繁体   English   中英

AWS IAM 角色:如何确定每个 AWS 服务的特定权限

[英]AWS IAM Roles : How to identify specific permission for each AWS service

我们最初是通过定义附加了管理员访问策略的角色开始的。 但现在我们希望他们拥有仅具有最低特定权限的策略,并且不会对使用这些角色造成任何问题。

查看 AWS IAM 控制台下每个角色的“ Access Advisor ”选项卡,它提供了大量信息,准确说明使用了哪些 AWS 服务,以及仅针对 EC2、IAM、Lambda 和 S3 管理操作服务的权限级别信息。 但是对于 rest 的其他 AWS 服务,缺少该特定服务需要的特定权限。

也没有本教程中提到的 AWS Organizations 主账户访问权限: Viewing last accessed information for Organizations

那么有没有办法获取 EC2、IAM、Lambda 和 S3 管理操作以外的服务的权限级别信息?

谢谢。

那么有没有办法获取 EC2、IAM、Lambda 和 S3 管理操作以外的服务的权限级别信息?

遗憾的是,AWS 没有提供这种方式。 所以基本上它的尝试和看看方法来获得你想要的东西。 您可以尝试一些第三方工具,这可能会有帮助,例如zero-iam ,但最终,您将需要自定义解决方案来满足您的要求。

还有IAM Access Analyzer ,它不同于Access Advisor 但它也仅限于某些服务。

暂无
暂无

声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.

 
粤ICP备18138465号  © 2020-2024 STACKOOM.COM