如何检查与 AWS 中特定 IAM 访问密钥关联的权限

问题描述 投票:0回答:3

有没有办法检查哪些权限或角色与特定的 AWS 访问密钥关联?

问题是我有一对可用的密钥,但它们不存在于 AWS 控制台中。这些密钥在某些内部流程中经常使用,但我找不到哪个。

如果我在控制台中搜索它们,它们不会出现,也不会出现在根帐户上。

amazon-web-services amazon-iam
3个回答
1
投票

您可以在AWS控制台中通过访问密钥ID搜索用户。 有关详细信息和屏幕截图,请参阅此博文:

https://aws.amazon.com/blogs/security/introducing-iam-console-search/

别忘了,根据博客文章

...搜索时必须输入完整的访问密钥 ID。


0
投票

最终我无法获取与特定用户关联的角色或策略,但我能够追踪到该用户。
因此,用户使用的是 root 凭据,并且由于我使用的是 正常 完整管理员帐户,所以即使在控制台上也无法看到这些凭据
相当可怕的事情:|


0
投票
  1. 列出用户策略:

    您可以使用以下 AWS CLI 命令列出附加到特定 IAM 用户的策略:

    aws iam list-user-policies --user-name YOUR_USERNAME
    

    YOUR_USERNAME
    替换为实际的 IAM 用户名。

  2. 获取政策信息:

    获取策略列表后,您可以使用以下命令获取特定策略的详细信息:

    aws iam get-policy --policy-arn arn:aws:iam::YOUR_ACCOUNT_ID:policy/YOUR_POLICY_NAME
    

    YOUR_ACCOUNT_ID
    YOUR_POLICY_NAME
    替换为适当的值。

    这将提供有关策略的信息,包括其授予的权限。

  3. 列出附加的托管策略:

    如果用户附加了托管策略,您可以使用以下命令:

    aws iam list-attached-user-policies --user-name YOUR_USERNAME
    

    这将显示附加到用户的托管策略。

  4. 获取政策版本:

    您还可以检索保单版本来查看保单文档:

    aws iam get-policy-version --policy-arn arn:aws:iam::YOUR_ACCOUNT_ID:policy/YOUR_POLICY_NAME --version-id v1
    

    YOUR_ACCOUNT_ID
    YOUR_POLICY_NAME
    v1
    替换为适当的值。

请记住将

YOUR_USERNAME
YOUR_ACCOUNT_ID
YOUR_POLICY_NAME
等占位符替换为与您的 AWS 环境关联的实际值。这些命令可以在安装了 AWS CLI 的终端或命令提示符中执行。

© www.soinside.com 2019 - 2024. All rights reserved.