首页 > 解决方案 > AWS IAM 角色:如何识别每个 AWS 服务的特定权限

问题描述

我们最初是通过定义附加了管理员访问策略的角色开始的。但是现在我们希望他们拥有只有特定权限的策略,这些权限是最低限度的,并且不会对使用这些角色产生任何问题。

查看 AWS IAM 控制台下每个角色上的“访问顾问”选项卡,它提供了大量信息,准确说明使用了哪些 AWS 服务以及仅针对 EC2、IAM、Lambda 和 S3 管理操作服务的权限级别信息。但是对于其他其他 AWS 服务,缺少该特定服务所需的特定权限。

也没有本教程中提到的 AWS Organizations 主账户访问权限: 查看 Organizations 的上次访问信息

那么有没有一种方法可以获取 EC2、IAM、Lambda 和 S3 管理操作以外的服务的权限级别信息?

谢谢。

标签: amazon-web-servicesamazon-iam

解决方案


那么有没有一种方法可以获取 EC2、IAM、Lambda 和 S3 管理操作以外的服务的权限级别信息?

遗憾的是,AWS 没有提供这种方式。所以基本上它的尝试和看到的方法来得到你想要的。您可以尝试一些第三方工具,这可能会有所帮助,例如zero-iam,但最终,您将需要自定义解决方案来满足您的要求。

还有IAM Access Analyzer与此不同Access Advisor。但它也仅限于某些服务。


推荐阅读