AWS IAM Roles:如何识别每个AWS服务的具体权限



我们首先定义了带有管理员访问策略的角色。但是现在我们希望他们的策略只具有最小的特定权限,并且不会为使用这些角色创建任何问题。

查看">Access Advisor";选项卡,它提供了大量的信息,这些信息准确地说明了使用了哪些AWS服务,以及仅针对EC2、IAM、Lambda和S3管理操作服务的权限级别信息。但是对于其他的AWS服务,遗漏了特定服务需要的特定权限。

也没有本教程中提到的AWS组织主帐户访问权限:查看组织的上次访问信息。

那么,是否有一种方法可以获得EC2, IAM, Lambda和S3管理操作以外的服务的权限级别信息?

谢谢。

那么,是否有一种方法可以获得EC2, IAM, Lambda和S3管理操作以外的服务的权限级别信息?

遗憾的是,AWS没有提供这样的方法。所以基本上这是一种试着看的方法来得到你想要的。您可以尝试一些第三方工具,这可能会有所帮助,例如zero-iam,但最终,您将需要自定义解决方案来满足您的需求。

还有与Access Advisor不同的IAM Access Analyzer。但它也仅限于某些服务。

最新更新