当前位置: 首页 > 知识库问答 >
问题:

给定AWS访问/秘密密钥对,如何检索其IAM权限?

赏彭薄
2023-03-14

我想为客户做XYZ,所以客户需要给我访问密钥和秘密密钥,以编程方式执行XYZ。但是,在尝试执行任何这些操作之前,我希望验证他们给我的凭据是否具有某些权限,例如能够创建S3对象或启动EC2实例。

这样,在我代表访问密钥和秘密密钥执行某些操作之前,我就可以验证它们是否具有执行这些操作的权限。

共有1个答案

暨承平
2023-03-14

您可以使用SimulatePrincipalPolicy API模拟附加到IAM实体的一组IAM策略如何使用API操作列表和AWS资源来确定策略的有效权限。

实体可以是IAM用户、组或角色。如果指定用户,则模拟还包括附加到该用户所属组的所有策略。

您需要提供“SimulatePrincipalPolicy”API,其中用户的ARN作为PolicySourceArn输入参数(不需要使用可选的CallerArn输入参数)。如果您有访问密钥ID和秘密访问密钥,则可以通过使用该用户凭据调用GetUser API来检索用户的ARN,即无需指定UserName输入参数。如果不包括用户名,GetUser API默认为发出请求的用户。

 类似资料:
  • 我有一个使用Bosh部署的concourse环境。它配置有AWS机密管理器。管道机密模板的格式为 我在AWS秘密管理器(其他类型的秘密)中创建了一个秘密,其值如下。 我在团队中设置了一个总汇管道。

  • 我试图编译代码时遇到了这个异常。我已经安装了eclips工具包,我正在使用EclipseKepler 异常线程"main"java.lang.NoClassDefFoundError: org/apache/共用/日志/LogFactory在com.amazonaws.Amazon WebServiceClient.(Amazon WebServiceClient.java:56)在test_to

  • 我们目前正在使用API密钥来保护对API网关的访问。然而,我们正在转向具有访问/密钥的IAM模型。我知道swagger不允许我们这样做(我们目前在swagger中设置了api_key以启用api密钥身份验证)。 我已经创建了各种操作所需的策略,如下所示: 我的lambda函数如下所示。我仍然是云形成的新手,并且希望得到一些关于我可以做些什么来添加lambda授权器的帮助(我相信它会在事件中-

  • 我试图安全地从azure中检索凭据,而不必在本地保存Cred,这已经证明比我最初想象的要困难。

  • 我正在试用 AWS API Gateway,从 Swagger 导入/导出 API 定义非常容易。 但是,我已将我的API设置为需要AWS_IAM授权,因此它不是公开的。但是我找不到如何使其与Swagger UI一起工作。Swagger UI似乎只接受API Key,而不是IAM用户的访问密钥和Sigv4签名的秘密。 有人知道有一种方法可以配置Swagger UI以接受Access Key/Sec

  • 我正在python中构建由事件网格事件触发的Azure函数,它应该能够从Kay Vault收集秘密。 我将系统分配的托管标识添加到我的功能应用程序中,然后我可以在密钥库访问策略中选择我的应用程序。我授予它如下所示的权限: (我尝试了不同的组合在这一个)