[アップデート] AWS Service Reference に サービス/アクションごとの IAM 最終アクセス日時とポリシー生成リクエストをサポートしているかを示す情報が追加されました

[アップデート] AWS Service Reference に サービス/アクションごとの IAM 最終アクセス日時とポリシー生成リクエストをサポートしているかを示す情報が追加されました

2025.07.28

いわさです。

みなさん AWS Service Reference を知っていますか?
AWS では各 AWS サービスでサポートされているアクション・リソース・条件キーの一覧を AWS Service Reference という JSON ドキュメントでパブリックに提供しています。
ユースケースの例としては IAM ポリシーメンテナンスの自動化の際のマスターデータとして使われることが想定されています。

https://dev.classmethod.jp/articles/streamline-automation-policy-management-workflows-service-reference-information/

AWS Service Reference は過去何度かアップデートされているのですが、先日またアップデートされていました。

https://aws.amazon.com/about-aws/whats-new/2025/07/aws-service-reference-information-actions-last-accessed-services/

IAM の最終アクセス情報と、アクセスアナライザーのポリシー生成機能に関するアップデートのようですが、アナウンスを見ただけだと最初よくわかりませんでした。
アップデート内容と実際のコンソール上の内容とを比較して確認してみましたのでその様子を紹介します。

アップデート内容

AWS Service Reference ではサービスごとに以下のようにアクションのリストが提供されています。
今回のアップデートでは次のように SupportedBy プロパティが追加されています。

 {
   "Name" : "athena",
   "Actions" : [ {
     "Name" : "BatchGetNamedQuery",
     "Annotations" : {
       "Properties" : {
         "IsList" : false,
         "IsPermissionManagement" : false,
         "IsTaggingOnly" : false,
         "IsWrite" : false
       }
     },
     "Resources" : [ {
       "Name" : "workgroup"
     } ],
+    "SupportedBy" : {
+      "IAM Access Analyzer Policy Generation" : true,
+      "IAM Action Last Accessed" : true
+    }
   }, {
     "Name" : "BatchGetPreparedStatement",
     "Annotations" : {
       "Properties" : {
         "IsList" : false,
         "IsPermissionManagement" : false,
         "IsTaggingOnly" : false,
         "IsWrite" : false
       }
     },
     "Resources" : [ {
       "Name" : "workgroup"
     } ],
+    "SupportedBy" : {
+      "IAM Access Analyzer Policy Generation" : true,
+      "IAM Action Last Accessed" : true
+    }
   }, {
 
:

本日時点ではIAM Access Analyzer Policy GenerationIAM Action Last Accessedという属性を確認することが出来ます。
それぞれ IAM Access Analyzer のポリシー生成機能と、IAM の最終アクセス機能がサポートされているアクションなのかを示しています。

ポリシー生成機能は IAM の許可タブから利用できる以下の機能です。
CloudTrail イベントの履歴から必要な権限のみでの最小権限ポリシーを生成することが出来ます。

4E473081-5E4A-4E8F-B124-8C8C9BB18E5A.png

また、最終アクセス機能はこの最終アクセス日時タブから確認できる情報で、各サービス・アクションごとに最終アクセス日時がいつだったのか、アクセス履歴がないのか、などを確認することが出来ます。

22AF4918-49BC-4556-AF85-4C4E773BB15E.png

詳しく知らなかったのですが、これらの機能は全てのサービスアクションがサポートされているわけではなかったのですね。

これまでは次のように Web ページから何のアクションがサポートされているのかを確認する必要があったのですが、今回のアップデートで JSON で情報が公開されるようになったので、例えば IAM ポリシーをメンテナンスするためのアプリケーションコードなどから扱いやすくなった形ですね。

https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-generation-action-last-accessed-support.html

https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_last-accessed-action-last-accessed.html

コンソールの最終アクセス日時との比較

では実際にこの設定内容と一致しているか、最終アクセス日時機能で確認してみます。
今回は次の Amazon Athena のアクションから確認してみましょう。

https://servicereference.us-east-1.amazonaws.com/v1/athena/athena.json

CancelCapacityReservationアクションはIAM Action Last Accessedtrueですが、CancelQueryExecutionfalseですね。

:

  }, {
    "Name" : "CancelCapacityReservation",
    "Annotations" : {
      "Properties" : {
        "IsList" : false,
        "IsPermissionManagement" : false,
        "IsTaggingOnly" : false,
        "IsWrite" : true
      }
    },
    "Resources" : [ {
      "Name" : "capacity-reservation"
    } ],
    "SupportedBy" : {
      "IAM Access Analyzer Policy Generation" : true,
      "IAM Action Last Accessed" : true
    }
  }, {
    "Name" : "CancelQueryExecution",
    "Annotations" : {
      "Properties" : {
        "IsList" : false,
        "IsPermissionManagement" : false,
        "IsTaggingOnly" : false,
        "IsWrite" : true
      }
    },
    "Resources" : [ {
      "Name" : "workgroup"
    } ],
    "SupportedBy" : {
      "IAM Access Analyzer Policy Generation" : false,
      "IAM Action Last Accessed" : false
    }
  }, {

:

CancelCapacityReservationを確認してみます。
アクセス履歴自体はないですが、コンソール上サポートされていますね。

image.png

一方でCancelQueryExecutionについてはアクションのリスト自体表示されていません。一致していますね。

image.png

さいごに

本日は AWS Service Reference に サービス/アクションごとの IAM 最終アクセス日時とポリシー生成リクエストをサポートしているかを示す情報が追加されたので確認してみました。

なお、今回のアップデートがサポートされているわけではないようでしたが、ポリシー自動管理ツールの例として AWS からもいくつかツールが提供されています。このあたりを参考に AWS Service Reference を使ってポリシー管理の自動化を試みてみるのもおもしろそうですね。

https://github.com/aws-samples/service-control-policy-preprocessor

この記事をシェアする

facebookのロゴhatenaのロゴtwitterのロゴ

© Classmethod, Inc. All rights reserved.