AWS IAM 角色:如何确定每个 AWS 服务的特定权限
AWS IAM Roles : How to identify specific permission for each AWS service
我们最初是通过定义附加了管理员访问策略的角色开始的。但现在我们希望他们拥有仅具有最低特定权限的策略,并且不会对使用这些角色造成任何问题。
查看 AWS IAM 控制台下每个角色的“Access Advisor”选项卡,它提供了大量信息,确切说明使用了哪些 AWS 服务以及仅适用于 EC2 的权限级别信息、IAM、Lambda 和 S3 管理操作服务。但对于其他 AWS 服务,缺少该特定服务需要的特定权限。
也没有本教程中提到的 AWS Organizations 主账户访问权限:Viewing last accessed information for Organizations。
那么有没有办法获取 EC2、IAM、Lambda 和 S3 管理操作以外的服务的权限级别信息?
谢谢。
So is there a way I can get the permissions level info for services other than EC2, IAM, Lambda, and S3 management actions?
遗憾的是,AWS 没有提供这样的方式。所以基本上它的尝试和看看方法来获得你想要的东西。您可以尝试一些第三方工具,这可能会有帮助,例如 zero-iam,但最终,您将需要自定义解决方案来满足您的要求。
还有IAM Access Analyzer与Access Advisor
不同。但它也仅限于某些服务。
我们最初是通过定义附加了管理员访问策略的角色开始的。但现在我们希望他们拥有仅具有最低特定权限的策略,并且不会对使用这些角色造成任何问题。
查看 AWS IAM 控制台下每个角色的“Access Advisor”选项卡,它提供了大量信息,确切说明使用了哪些 AWS 服务以及仅适用于 EC2 的权限级别信息、IAM、Lambda 和 S3 管理操作服务。但对于其他 AWS 服务,缺少该特定服务需要的特定权限。
也没有本教程中提到的 AWS Organizations 主账户访问权限:Viewing last accessed information for Organizations。
那么有没有办法获取 EC2、IAM、Lambda 和 S3 管理操作以外的服务的权限级别信息?
谢谢。
So is there a way I can get the permissions level info for services other than EC2, IAM, Lambda, and S3 management actions?
遗憾的是,AWS 没有提供这样的方式。所以基本上它的尝试和看看方法来获得你想要的东西。您可以尝试一些第三方工具,这可能会有帮助,例如 zero-iam,但最终,您将需要自定义解决方案来满足您的要求。
还有IAM Access Analyzer与Access Advisor
不同。但它也仅限于某些服务。