-
-
Notifications
You must be signed in to change notification settings - Fork 20
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
Updates AWS managed policies #878
base: main
Are you sure you want to change the base?
Changes from all commits
File filter
Filter by extension
Conversations
Jump to
Diff view
Diff view
There are no files selected for viewing
Original file line number | Diff line number | Diff line change | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
@@ -0,0 +1,113 @@ | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
{ | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"Version": "2012-10-17", | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"Statement": [ | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
{ | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"Sid": "EC2Action1", | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"Effect": "Allow", | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"Action": [ | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"ec2:CreateNetworkInterface" | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
], | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"Condition": { | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"StringEquals": { | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"aws:RequestTag/aws.cloudfront.vpcorigin": "enabled" | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
} | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
}, | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"Resource": "arn:aws:ec2:*:*:network-interface/*" | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
}, | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
{ | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"Sid": "EC2Action2", | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"Effect": "Allow", | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"Action": [ | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"ec2:CreateNetworkInterface" | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
], | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"Resource": [ | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"arn:aws:ec2:*:*:subnet/*", | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"arn:aws:ec2:*:*:security-group/*" | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
}, | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
{ | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"Sid": "EC2Action3", | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"Effect": "Allow", | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"Action": [ | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"ec2:CreateSecurityGroup" | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
], | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"Condition": { | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"StringEquals": { | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"aws:RequestTag/aws.cloudfront.vpcorigin": "enabled" | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
} | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
}, | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"Resource": [ | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"arn:aws:ec2:*:*:security-group/*" | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
}, | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
{ | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"Sid": "EC2Action4", | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"Effect": "Allow", | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"Action": [ | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"ec2:CreateSecurityGroup" | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
], | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"Resource": [ | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"arn:aws:ec2:*:*:vpc/*" | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
}, | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
{ | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"Sid": "EC2Action5", | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"Effect": "Allow", | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"Action": [ | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"ec2:ModifyNetworkInterfaceAttribute", | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"ec2:DeleteNetworkInterface", | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"ec2:DeleteSecurityGroup", | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"ec2:AssignIpv6Addresses", | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"ec2:UnassignIpv6Addresses" | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
], | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"Condition": { | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"StringEquals": { | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"aws:ResourceTag/aws.cloudfront.vpcorigin": "enabled" | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
} | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
}, | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"Resource": "*" | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
}, | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Comment on lines
+53
to
+69
There was a problem hiding this comment. Choose a reason for hiding this commentThe reason will be displayed to describe this comment to others. Learn more. 🛠️ Refactor suggestion Consider using more specific resource ARNs While the tag condition provides good control, the Resource field using "*" could be more specific. Consider listing explicit ARNs for each resource type being modified: ],
"Resource": [
- "*"
+ "arn:aws:ec2:*:*:network-interface/*",
+ "arn:aws:ec2:*:*:security-group/*"
] 📝 Committable suggestion
Suggested change
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
{ | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"Sid": "EC2Action6", | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"Effect": "Allow", | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"Action": [ | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"ec2:DescribeNetworkInterfaces", | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"ec2:DescribeSecurityGroups", | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"ec2:DescribeInstances", | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"ec2:DescribeInternetGateways", | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"ec2:DescribeSubnets", | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"ec2:DescribeRegions", | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"ec2:DescribeAddresses" | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
], | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"Resource": "*" | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
}, | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
{ | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"Sid": "EC2Action7", | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"Effect": "Allow", | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"Action": "ec2:CreateTags", | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"Condition": { | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"StringEquals": { | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"aws:RequestTag/aws.cloudfront.vpcorigin": "enabled", | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"ec2:CreateAction": [ | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"CreateNetworkInterface", | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"CreateSecurityGroup" | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
} | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
}, | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"Resource": [ | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"arn:aws:ec2:*:*:security-group/*", | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"arn:aws:ec2:*:*:network-interface/*" | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
}, | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
{ | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"Sid": "ElbAction1", | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"Effect": "Allow", | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"Action": [ | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"elasticloadbalancing:DescribeLoadBalancers", | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"elasticloadbalancing:DescribeListeners", | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"elasticloadbalancing:DescribeTargetGroups" | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
], | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"Resource": "*" | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
} | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
} |
Original file line number | Diff line number | Diff line change |
---|---|---|
|
@@ -63,7 +63,36 @@ | |
"ec2:PurchaseReservedInstancesOffering", | ||
"ec2:AcceptReservedInstancesExchangeQuote", | ||
"ec2:CreateReservedInstancesListing", | ||
"savingsplans:CreateSavingsPlan" | ||
"savingsplans:CreateSavingsPlan", | ||
"ecs:CreateService", | ||
"ecs:CreateCluster", | ||
"ecs:RegisterTaskDefinition", | ||
"ecr:GetAuthorizationToken", | ||
There was a problem hiding this comment. Choose a reason for hiding this commentThe reason will be displayed to describe this comment to others. Learn more. Consider allowing read-only ECR, Lambda, and SNS actions While most additions are appropriate, denying these read-only actions might hinder incident investigation:
Consider removing these read-only actions from the deny list to facilitate incident response, unless there's a specific security concern that justifies their inclusion. Also applies to: 93-94
Comment on lines
+67
to
+70
There was a problem hiding this comment. Choose a reason for hiding this commentThe reason will be displayed to describe this comment to others. Learn more. LGTM for ECS actions, reconsider ECR authentication The ECS actions appropriately prevent the creation of new container resources. However, denying Consider removing |
||
"bedrock:CreateModelInvocationJob", | ||
"bedrock:InvokeModelWithResponseStream", | ||
"bedrock:CreateFoundationModelAgreement", | ||
"bedrock:PutFoundationModelEntitlement", | ||
"bedrock:InvokeModel", | ||
Comment on lines
+71
to
+75
There was a problem hiding this comment. Choose a reason for hiding this commentThe reason will be displayed to describe this comment to others. Learn more. 🛠️ Refactor suggestion Consider additional Bedrock restrictions While denying model creation and invocation is good, consider also denying:
|
||
"s3:CreateBucket", | ||
"s3:PutBucketCors", | ||
"s3:GetObject", | ||
"s3:ListBucket", | ||
"sagemaker:CreateEndpointConfig", | ||
"sagemaker:CreateProcessingJob", | ||
Comment on lines
+76
to
+81
There was a problem hiding this comment. Choose a reason for hiding this commentThe reason will be displayed to describe this comment to others. Learn more. 💡 Codebase verification LGTM for most additions, but some S3 actions need reconsideration The additions for S3 and SageMaker are generally appropriate:
However, the recent analysis shows that Suggestion: Remove 🔗 Analysis chainLGTM for most additions, reconsider some S3 actions The additions for S3 and SageMaker are generally appropriate:
However, consider the following:
Suggestion: Remove "s3:GetObject" and "s3:ListBucket" from the deny list to facilitate incident response activities, unless there's a specific security concern that justifies their inclusion. To verify the potential impact, you can run the following command to check if these S3 actions are commonly used in other IAM policies: 🏁 Scripts executedThe following scripts were executed for the analysis: Script: #!/bin/bash
# Check for S3 read actions in other policies
rg -i 's3:(GetObject|ListBucket)' docs/source/_static/managed-policies/ --type json
Length of output: 4190 Script: #!/bin/bash
# Check for S3 read actions in other policies
rg -i 's3:(GetObject|ListBucket)' docs/source/_static/managed-policies/ --type json
Length of output: 47682 |
||
"ses:GetSendQuota", | ||
"ses:ListIdentities", | ||
"sts:GetSessionToken", | ||
"sts:GetFederationToken", | ||
Comment on lines
+82
to
+85
There was a problem hiding this comment. Choose a reason for hiding this commentThe reason will be displayed to describe this comment to others. Learn more. LGTM for STS actions, reconsider SES read actions The addition of STS actions (GetSessionToken, GetFederationToken) is appropriate for a compromised key quarantine policy, as they prevent obtaining new credentials that could be misused. However, the SES actions (GetSendQuota, ListIdentities) are read-only operations that don't pose a direct security risk. Denying these might hinder legitimate administrative tasks or incident response efforts. Consider removing "ses:GetSendQuota" and "ses:ListIdentities" from the deny list, as they are read-only actions that could be useful for investigating the extent of a potential compromise. |
||
"amplify:CreateDeployment", | ||
"amplify:CreateBackendEnvironment", | ||
"codebuild:CreateProject", | ||
"glue:CreateJob", | ||
"iam:DeleteRole", | ||
"iam:DeleteAccessKey", | ||
"iam:ListUsers", | ||
Comment on lines
+86
to
+92
There was a problem hiding this comment. Choose a reason for hiding this commentThe reason will be displayed to describe this comment to others. Learn more. LGTM for most additions, reconsider IAM:ListUsers The additions for Amplify, CodeBuild, Glue, and most IAM actions are appropriate:
However, including Suggest removing |
||
"lambda:GetEventSourceMapping", | ||
"sns:GetSMSAttributes", | ||
"mediapackagev2:CreateChannel" | ||
Comment on lines
+93
to
+95
There was a problem hiding this comment. Choose a reason for hiding this commentThe reason will be displayed to describe this comment to others. Learn more. Approve MediaPackage action, query Lambda and SNS inclusions The addition of However, the inclusion of
Consider removing these read-only actions from the deny list unless there's a specific security concern that justifies their inclusion. Recommend removing
Comment on lines
+66
to
+95
There was a problem hiding this comment. Choose a reason for hiding this commentThe reason will be displayed to describe this comment to others. Learn more. 🛠️ Refactor suggestion Consider adding these commonly abused actions While the current deny list is comprehensive, consider adding these critical actions:
|
||
], | ||
"Resource": [ | ||
"*" | ||
|
Original file line number | Diff line number | Diff line change |
---|---|---|
@@ -0,0 +1,102 @@ | ||
{ | ||
"Version": "2012-10-17", | ||
"Statement": [ | ||
{ | ||
"Effect": "Deny", | ||
"Action": [ | ||
"cloudtrail:LookupEvents", | ||
"ec2:RequestSpotInstances", | ||
"ec2:RunInstances", | ||
"ec2:StartInstances", | ||
"iam:AddUserToGroup", | ||
"iam:AttachGroupPolicy", | ||
"iam:AttachRolePolicy", | ||
"iam:AttachUserPolicy", | ||
"iam:ChangePassword", | ||
"iam:CreateAccessKey", | ||
"iam:CreateInstanceProfile", | ||
"iam:CreateLoginProfile", | ||
"iam:CreatePolicyVersion", | ||
"iam:CreateRole", | ||
"iam:CreateUser", | ||
"iam:DetachUserPolicy", | ||
"iam:PassRole", | ||
"iam:PutGroupPolicy", | ||
"iam:PutRolePolicy", | ||
"iam:PutUserPermissionsBoundary", | ||
"iam:PutUserPolicy", | ||
"iam:SetDefaultPolicyVersion", | ||
"iam:UpdateAccessKey", | ||
"iam:UpdateAccountPasswordPolicy", | ||
"iam:UpdateAssumeRolePolicy", | ||
"iam:UpdateLoginProfile", | ||
"iam:UpdateUser", | ||
"lambda:AddLayerVersionPermission", | ||
"lambda:AddPermission", | ||
"lambda:CreateFunction", | ||
"lambda:GetPolicy", | ||
"lambda:ListTags", | ||
"lambda:PutProvisionedConcurrencyConfig", | ||
"lambda:TagResource", | ||
"lambda:UntagResource", | ||
"lambda:UpdateFunctionCode", | ||
"lightsail:Create*", | ||
"lightsail:Delete*", | ||
"lightsail:DownloadDefaultKeyPair", | ||
"lightsail:GetInstanceAccessDetails", | ||
"lightsail:Start*", | ||
"lightsail:Update*", | ||
"organizations:CreateAccount", | ||
"organizations:CreateOrganization", | ||
"organizations:InviteAccountToOrganization", | ||
"s3:DeleteBucket", | ||
"s3:DeleteObject", | ||
"s3:DeleteObjectVersion", | ||
"s3:PutLifecycleConfiguration", | ||
"s3:PutBucketAcl", | ||
"s3:PutBucketOwnershipControls", | ||
"s3:DeleteBucketPolicy", | ||
"s3:ObjectOwnerOverrideToBucketOwner", | ||
"s3:PutAccountPublicAccessBlock", | ||
"s3:PutBucketPolicy", | ||
"s3:ListAllMyBuckets", | ||
"ec2:PurchaseReservedInstancesOffering", | ||
"ec2:AcceptReservedInstancesExchangeQuote", | ||
"ec2:CreateReservedInstancesListing", | ||
"savingsplans:CreateSavingsPlan", | ||
"ecs:CreateService", | ||
"ecs:CreateCluster", | ||
"ecs:RegisterTaskDefinition", | ||
"ecr:GetAuthorizationToken", | ||
"bedrock:CreateModelInvocationJob", | ||
"bedrock:InvokeModelWithResponseStream", | ||
"bedrock:CreateFoundationModelAgreement", | ||
"bedrock:PutFoundationModelEntitlement", | ||
"bedrock:InvokeModel", | ||
"s3:CreateBucket", | ||
"s3:PutBucketCors", | ||
"s3:GetObject", | ||
"s3:ListBucket", | ||
"sagemaker:CreateEndpointConfig", | ||
"sagemaker:CreateProcessingJob", | ||
"ses:GetSendQuota", | ||
"ses:ListIdentities", | ||
"sts:GetSessionToken", | ||
"sts:GetFederationToken", | ||
"amplify:CreateDeployment", | ||
"amplify:CreateBackendEnvironment", | ||
"codebuild:CreateProject", | ||
"glue:CreateJob", | ||
"iam:DeleteRole", | ||
"iam:DeleteAccessKey", | ||
"iam:ListUsers", | ||
"lambda:GetEventSourceMapping", | ||
"sns:GetSMSAttributes", | ||
"mediapackagev2:CreateChannel" | ||
], | ||
"Resource": [ | ||
"*" | ||
] | ||
} | ||
] | ||
} |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
💡 Codebase verification
Action Required: Update or Remove Deprecated RDS Permissions
The old permission
rds:ModifyDBInstance
is still present in multiple policy files. Please review and update or remove this permission as necessary to ensure consistency and security across all policies.AWSElasticBeanstalkRoleRDS.json
AWSBackupServiceRolePolicyForBackup.json
NeptuneConsoleFullAccess.json
NeptuneFullAccess.json
AmazonDocDBFullAccess.json
AmazonDocDBConsoleFullAccess.json
AdministratorAccess-AWSElasticBeanstalk.json
🔗 Analysis chain
LGTM. Verify the impact of this permission change.
The change from modifying DB instances to deleting automated backups is appropriate and aligns well with the new Sid name. This update provides more specific and targeted permissions for managing RDS automated backups.
To ensure this change doesn't negatively impact existing workflows, please run the following verification:
🏁 Scripts executed
The following scripts were executed for the analysis:
Script:
Length of output: 763