首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >如何用“aws IAM”显示iam用户的角色?

如何用“aws IAM”显示iam用户的角色?
EN

Server Fault用户
提问于 2019-04-10 09:54:19
回答 3查看 5.5K关注 0票数 0

如果我运行$ aws iam get-user --user-name anthony,就会得到这样的结果

代码语言:javascript
复制
{
    "User": {
        "Path": "/",
        "UserName": "anthony",
        "UserId": "E2S4XZIL9NRNSBIDBI5U6",
        "Arn": "arn:aws:iam::123456:user/anthony",
        "CreateDate": "2015-04-03T01:22:11Z",
        "PasswordLastUsed": "2019-04-10T01:38:14Z"
    }
}

如果我想获得这个登录名拥有的role列表,我如何使用aws iam

EN

回答 3

Server Fault用户

回答已采纳

发布于 2019-04-10 10:37:41

IAM用户没有IAM角色,因此您不能列出它们。

IAM用户可以拥有IAM策略(可以直接附加IAM策略,也可以通过IAM组成员身份)允许其承担其他角色。

您可以直接列出附加的策略:

代码语言:javascript
复制
aws iam list-attached-user-policies --user-name ...

团体成员:

代码语言:javascript
复制
aws iam list-groups-for-user --user-name ...

从这些团体的政策:

代码语言:javascript
复制
aws iam list-attached-group-policies --group-name ... # group names from previous step

希望有帮助:)

票数 4
EN

Server Fault用户

发布于 2021-08-13 12:07:56

遗憾的是,使用AWS工具,不可能列出用户可以承担的所有角色。作为解决办法,您可以列出与关联用户一起的所有角色,并在此输出中搜索您的用户。

以下命令列出角色名称和相关用户的所有角色和过滤器(通过jq工具):

代码语言:javascript
复制
aws iam list-roles --output=json | jq '.Roles[] |  {role: .RoleName, user: .AssumeRolePolicyDocument.Statement[].Principal.AWS} | select(.user != null)'

示例输出:

代码语言:javascript
复制
{
  "role": "dev-ops-rw",
  "user": "arn:aws:iam::123456789012:user/user1"
} 
{
  "role": "finance",
  "user": "arn:aws:iam::123456789012:user/user2"
}
{
  "role": "service",
  "user": "arn:aws:iam::123456789012:user/user1"
} 

这个输出表明,user1可以承担开发、操作、rw和服务的角色。用户user2可以承担角色融资。

票数 0
EN

Server Fault用户

发布于 2022-06-15 17:10:31

第一件事:

aws iam列表-用户策略-用户名用户

比这样做:

aws iam获取-用户-策略-用户名用户--策略-名称策略-名称-发现-以上。

票数 0
EN
页面原文内容由Server Fault提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://serverfault.com/questions/962397

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档