Comment analyser les résultats de politiques IAM

Base de connaissances

Comment analyser les résultats de politiques IAM


Icons/System/eye-open Created with Sketch. 152 vues 17.11.2023 IAM

Objectif

L'objectif de ce guide est de présenter les différentes méthodes disponibles pour identifier les actions manquantes dans les politiques IAM

Prérequis

En pratique

Dans les réponses HTTP

Lors des appels d'API, il est possible d'obtenir le nom de l'action manquante dans la réponse de la requête HTTP : via le champ unauthorizedActionsByIAM. Dans l'exemple suivant, l'action manquante est "vps:apiovh:reboot"

{
  "class": "Client::Forbidden",
  "message": "User not granted for this request",
  "details": {
    "unauthorizedActionsByAuthentication": "",
    "unauthorizedActionsByIAM": "vps:apiovh:reboot"
  }
}

Depuis l'espace client OVHcloud, basé entièrement sur nos APIs, il est aussi possible d'accéder à cette information à travers les outils de développement du navigateur internet. Ceci en analysant les erreurs 403. Pour cela, rendez-vous dans l'onglet Network et sélectionnez la requête retournant un statut 403puis rendez-vous dans l'onglet Response.

Browser development tool

Dans Logs Data Platform (LDP)

Si la transmission des logs du compte OVHcloud vers LDP est activée, vous pouvez trouver l'information dans les logs des politiques d'accès.

Dans l'interface de Graylog, faites une recherche sur le login de l'utilisateur concerné et les logs contenant des unauthorized_actions_array avec la requête identities_array:*My_user* AND unauthorized_actions_array:*.

Graylog research

Les logs ainsi filtrés montrent les actions refusées par l'IAM d'OVHcloud pour l'utilisateur.

Log example

Ici par exemple, l'utilisateur Ines a essayé de réaliser l'action vps:apiovh:reboot sans succès.

Il est aussi possible de filtrer la recherche sur authorized_actions_array pour lister les actions autorisées par l'IAM d'OVHcloud.

Aller plus loin

Échangez avec notre communauté d'utilisateurs.