如果我运行$ aws iam get-user --user-name anthony,就会得到这样的结果
{
"User": {
"Path": "/",
"UserName": "anthony",
"UserId": "E2S4XZIL9NRNSBIDBI5U6",
"Arn": "arn:aws:iam::123456:user/anthony",
"CreateDate": "2015-04-03T01:22:11Z",
"PasswordLastUsed": "2019-04-10T01:38:14Z"
}
}如果我想获得这个登录名拥有的role列表,我如何使用aws iam?
发布于 2019-04-10 10:37:41
IAM用户没有IAM角色,因此您不能列出它们。
IAM用户可以拥有IAM策略(可以直接附加IAM策略,也可以通过IAM组成员身份)允许其承担其他角色。
您可以直接列出附加的策略:
aws iam list-attached-user-policies --user-name ...团体成员:
aws iam list-groups-for-user --user-name ...从这些团体的政策:
aws iam list-attached-group-policies --group-name ... # group names from previous step希望有帮助:)
发布于 2021-08-13 12:07:56
遗憾的是,使用AWS工具,不可能列出用户可以承担的所有角色。作为解决办法,您可以列出与关联用户一起的所有角色,并在此输出中搜索您的用户。
以下命令列出角色名称和相关用户的所有角色和过滤器(通过jq工具):
aws iam list-roles --output=json | jq '.Roles[] | {role: .RoleName, user: .AssumeRolePolicyDocument.Statement[].Principal.AWS} | select(.user != null)'示例输出:
{
"role": "dev-ops-rw",
"user": "arn:aws:iam::123456789012:user/user1"
}
{
"role": "finance",
"user": "arn:aws:iam::123456789012:user/user2"
}
{
"role": "service",
"user": "arn:aws:iam::123456789012:user/user1"
} 这个输出表明,user1可以承担开发、操作、rw和服务的角色。用户user2可以承担角色融资。
发布于 2022-06-15 17:10:31
第一件事:
aws iam列表-用户策略-用户名用户
比这样做:
aws iam获取-用户-策略-用户名用户--策略-名称策略-名称-发现-以上。
https://serverfault.com/questions/962397
复制相似问题