如何知道创建 Lambda 函数的 IAM 用户
How to know the IAM user who created a Lambda function
我们有一个带有 IAM 组的 AWS 账户,这个组实际上包含 6 个用户,账户中的大部分操作都是由这 6 个用户完成的。
帐户中创建了 12 个 Lambda 函数,并且有一个特定的 lambda 函数(由 6 个用户之一创建),我想知道它是谁创建的(Lambda 函数所有者)。
请问有什么办法吗?
在 AWS 账户中创建的资源与账户相关联,而不是与创建该账户的 IAM 用户相关联。
当用户请求 AWS 创建资源时,IAM 会验证用户是否具有创建资源的权限。如果是,则在帐户中创建资源,但在该资源上不保留与用户的关系。
但是,您可以使用 AWS CloudTrail 查看有关创建资源的 API 请求的信息。
来自What Is AWS CloudTrail? - AWS CloudTrail:
AWS CloudTrail is an AWS service that helps you enable governance, compliance, and operational and risk auditing of your AWS account. Actions taken by a user, role, or an AWS service are recorded as events in CloudTrail. Events include actions taken in the AWS Management Console, AWS Command Line Interface, and AWS SDKs and APIs.
我们有一个带有 IAM 组的 AWS 账户,这个组实际上包含 6 个用户,账户中的大部分操作都是由这 6 个用户完成的。
帐户中创建了 12 个 Lambda 函数,并且有一个特定的 lambda 函数(由 6 个用户之一创建),我想知道它是谁创建的(Lambda 函数所有者)。
请问有什么办法吗?
在 AWS 账户中创建的资源与账户相关联,而不是与创建该账户的 IAM 用户相关联。
当用户请求 AWS 创建资源时,IAM 会验证用户是否具有创建资源的权限。如果是,则在帐户中创建资源,但在该资源上不保留与用户的关系。
但是,您可以使用 AWS CloudTrail 查看有关创建资源的 API 请求的信息。
来自What Is AWS CloudTrail? - AWS CloudTrail:
AWS CloudTrail is an AWS service that helps you enable governance, compliance, and operational and risk auditing of your AWS account. Actions taken by a user, role, or an AWS service are recorded as events in CloudTrail. Events include actions taken in the AWS Management Console, AWS Command Line Interface, and AWS SDKs and APIs.