检查用于检查IAM角色名称的自定义策略



我们有一个特定的策略,包括IAM角色的区域名称

我已经为此创建了自定义策略,但它不起作用:

definition:
and:
- cond_type: "attribute"
resource_types:
- "aws_iam_role"
- "aws_s3_bucket"
attribute: "name"
operator: "regex_match"
value: /(us(-gov)?|ap|ca|cn|eu|sa)-(central|(north|south)?(east|west)?)-d/g

有人知道如何解决这个问题吗?可以使用checkov检查IAM角色名称吗?

由以下正则表达式修复:

"^.*(us(-gov)?|ap|ca|cn|eu|sa)-(central|(north|south)?(east|west)?)-\d.*$"

相关内容

  • 没有找到相关文章

最新更新