有没有办法检查哪些权限或角色与特定的 AWS 访问密钥关联?
问题是我有一对可用的密钥,但它们不存在于 AWS 控制台中。这些密钥在某些内部流程中经常使用,但我找不到哪个。
如果我在控制台中搜索它们,它们不会出现,也不会出现在根帐户上。
您可以在AWS控制台中通过访问密钥ID搜索用户。 有关详细信息和屏幕截图,请参阅此博文:
https://aws.amazon.com/blogs/security/introducing-iam-console-search/
别忘了,根据博客文章
...搜索时必须输入完整的访问密钥 ID。
最终我无法获取与特定用户关联的角色或策略,但我能够追踪到该用户。
因此,用户使用的是 root 凭据,并且由于我使用的是 正常 完整管理员帐户,所以即使在控制台上也无法看到这些凭据
相当可怕的事情:|
列出用户策略:
您可以使用以下 AWS CLI 命令列出附加到特定 IAM 用户的策略:
aws iam list-user-policies --user-name YOUR_USERNAME
将
YOUR_USERNAME
替换为实际的 IAM 用户名。
获取政策信息:
获取策略列表后,您可以使用以下命令获取特定策略的详细信息:
aws iam get-policy --policy-arn arn:aws:iam::YOUR_ACCOUNT_ID:policy/YOUR_POLICY_NAME
将
YOUR_ACCOUNT_ID
和 YOUR_POLICY_NAME
替换为适当的值。
这将提供有关策略的信息,包括其授予的权限。
列出附加的托管策略:
如果用户附加了托管策略,您可以使用以下命令:
aws iam list-attached-user-policies --user-name YOUR_USERNAME
这将显示附加到用户的托管策略。
获取政策版本:
您还可以检索保单版本来查看保单文档:
aws iam get-policy-version --policy-arn arn:aws:iam::YOUR_ACCOUNT_ID:policy/YOUR_POLICY_NAME --version-id v1
将
YOUR_ACCOUNT_ID
、YOUR_POLICY_NAME
和 v1
替换为适当的值。
请记住将
YOUR_USERNAME
、YOUR_ACCOUNT_ID
和 YOUR_POLICY_NAME
等占位符替换为与您的 AWS 环境关联的实际值。这些命令可以在安装了 AWS CLI 的终端或命令提示符中执行。