AWS | IAM | 获取与用户或角色关联的策略

这篇具有很好参考价值的文章主要介绍了AWS | IAM | 获取与用户或角色关联的策略。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

携手创作,共同成长!这是我参与「掘金日新计划 · 8 月更文挑战」的第1天,点击查看活动详情

AWS IAM权限模型介绍

AWS IAM 权限模型包括Account、User、Role、Group、Policy、Permission 以及相互之间的关系,其关系如下图所示。

iam权限模型,aws,云计算

具体对权限模型的介绍见官网,这篇文章的主题讲解如何获取与用户或角色关联的策略(内联策略-Inline Policy和托管策略-Managed Policy)。

内联策略是嵌入在 IAM 身份(用户、组或角色)中的策略;托管策略 是由 AWS 创建和管理的独立策略;两者最大的区别是后者有独立的Resource Arn,两者合在一起才是IAM 身份完整的策略,详情请参考https://docs.aws.amazon.com/zhcn/IAM/latest/UserGuide/accesspolicies_managed-vs-inline.html。

取附加在 IAM User 上的 IAM Policy (Managed Policy)

step1.列出所有的 IAM Users(list-users) https://docs.aws.amazon.com/cli/latest/reference/iam/list-users.html

step2.获取附加在 IAM User 的 IAM policy (list-attached-user-policies) https://docs.aws.amazon.com/cli/latest/reference/iam/list-attached-user-policies.html

会得到以下输出:

json { "AttachedPolicies": [ { "PolicyName": "AutoScalingFullAccess", "PolicyArn": "arn:aws:iam::123456789012:policy/MyEC2Policy" } ] } step3.获取某个 Poilcy 的默认版本号(get-policy) https://docs.aws.amazon.com/cli/latest/reference/iam/get-policy.html 会得到以下输出:

```json { "Policy": { "PolicyName": "MyEC2Policy", "PolicyId": "ANPAIZT2BABFC6H2KPSEU", "Arn": "arn:aws:iam::123456789012:policy/MyEC2Policy", "Path": "/", "DefaultVersionId": "v2", <----------- 取得默认版本 "AttachmentCount": 0, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "Description": "Allow users to start and start EC2 instances.", "CreateDate": "2019-07-21T12:08:28Z", "UpdateDate": "2019-05-29T23:06:26Z", "Tags": [] } }

```

step4.获取某个 Policy 的内容(get-policy-version) https://docs.aws.amazon.com/cli/latest/reference/iam/get-policy-version.html 会得到以下输出: json { "PolicyVersion": { "Document": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:StartInstances", "ec2:StopInstances" ], "Resource": "arn:aws:ec2:*:*:instance/*" }, { "Effect": "Allow", "Action": "ec2:DescribeInstances", "Resource": "*" }, { "Effect": "Deny", "Action": "ec2:TerminateInstances", "Resource": "*" } ] }, "VersionId": "v2", "IsDefaultVersion": true, "CreateDate": "2020-05-29T23:06:26Z" } }

获取IAM 用户的某个 Inline policy 的内容

需要用到get-user-policy https://docs.aws.amazon.com/cli/latest/reference/iam/get-user-policy.html 会得到以下输出:

json { "UserName": "WStester", "PolicyName": "IAMLimitedAdmin", "PolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "workspaces:*", "ds:*" ], "Resource": "*" } ] } } 文章来源地址https://www.toymoban.com/news/detail-639685.html

到了这里,关于AWS | IAM | 获取与用户或角色关联的策略的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • AWS多账户单点登录 IAM Identity Center(AWS SSO)

    需求场景 多个aws账户,登陆麻烦且不安全,SSO单点功能并且外部身份提供者 — 如果您要管理外部身份提供者(IdP)(例如 Okta 或 Active Directory)中的用户。 官方文档:https://docs.aws.amazon.com/zh_cn/singlesignon/latest/userguide/getting-started.html 最佳实践:https://aws.amazon.com/cn/blogs/securi

    2024年02月12日
    浏览(38)
  • AWS云计算技术架构探索系列之二-身份账户体系(IAM)

           建立身份账户体系是我们上云的第一步,良好的账户体系设计,会为后续的管理带来极大的便捷性和扩展性,反之,则可能增加管理的复杂,以及账户使用的不安全。      AWS设计了一套完备的身份账号体系,主要包括IAM( Identity and Access Management ),以及Organizations,其

    2024年02月21日
    浏览(36)
  • AWS创建用户、角色、策略

    登录AWS: Amazon Web Services Sign-In 1、进入IAM控制面板 2、 点击左侧的用户按钮 - 添加用户 ,来到这个页面  3、输入用户名,勾选编程访问  4、点击下一步,来到权限设置界面 5、点击 直接附加现有策略 ,勾选AdministratorAccess   6、点击下一步、来到添加标签页,这个可以忽略

    2024年02月04日
    浏览(24)
  • Ceph入门到精通-Aws Iam(user,role,group,policy,resource)架构图和快速入门

    -- Aws Iam(identity,user,role,group,policy,resource,)架构图和快速入门. 【官网】:Cloud Computing Services - Amazon Web Services (AWS) aws 云服务运维,devops过程中经常涉及各项服务,权限,角色的处理。 为了更好的使用各项云服务同时确保安全性,需要深入了解aws iam相关内容。 需要结合公司业务

    2024年02月12日
    浏览(35)
  • 获取用户角色权限信息实现

    2024年02月14日
    浏览(25)
  • 三、若依获取用户角色和权限

    2.1)用户在登录后,会发出3个请求,分别是login,getinfo,getRouters。分别代表了请求登录,获取用户角色和权限,获取动态路由。getinfo,getRouters是配置在路由守卫中的。 3.1)全局路由守卫发起GetInfo请求来获取用户角色和权限,然后对数据进行保存。 3.2)在getInfo中,发起一个r

    2024年02月09日
    浏览(31)
  • 深入浅出IAM(1)

    在本人即将入职的一份基础架构的工作前,我提前联系到了团队leader并跟他进行了一次1-1。谈话中提到了我可能会先上手的一个项目是IAM相关的实现,于是趁着入职前的间隙,我学习了部分优秀开源IAM项目实现思路以及腾讯云开发专家孔老师的专栏。 在反复思考和总结提炼后

    2024年02月05日
    浏览(30)
  • IAM风险CTF挑战赛

    wiz启动了一个名为“The Big IAM Challenge”云安全CTF挑战赛。旨在让白帽子识别和利用 IAM错误配置,并从现实场景中学习,从而更好的认识和了解IAM相关的风险。比赛包括6个场景,每个场景都专注于各种AWS服务中常见的IAM配置错误。 Challenge1: Buckets of Fun We all know that public bucket

    2024年02月11日
    浏览(28)
  • IAM、EIAM、CIAM、RAM、IDaaS 都是什么?

    后端程序员在做 ToB 产品或者后台系统时,都不可避免的会遇到账号系统、登录系统、权限系统、日志系统等这些核心功能。这些功能一般都是以 SSO 系统、 RBAC 权限管理系统等方式命名,但这些系统合起来有一个专有名词: IAM 。 IAM IAM 是 Identity and Access Management 的缩写,即

    2024年02月09日
    浏览(32)
  • TOPIAM 社区版 1.0.0 发布,开源 IAM/IDaaS 企业身份管理平台

    ​Hi,亲爱的朋友们,今天是传统 24 节气中的立秋,秋天是禾谷成熟、收获的季节。经过长时间优化和迭代,TOPIAM 企业身份管控平台也迎来了当下的成长和收获,正式发布社区 1.0.0 版本,欢迎大家下载试用,经验交流、社区共建。 TopIAM 企业数字身份管控平台,简称:EIAM(

    2024年02月14日
    浏览(33)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包