获取具有aws访问密钥的用户角色(或者我可以在业务逻辑中使用IAM角色)

时间:2014-05-15 12:04:12

标签: amazon-web-services amazon-iam

在AWS上,如果您有EC2实例临时凭证,例如ACCESS_KEY(如果需要,还有秘密密钥和临时令牌),您如何获得他们所属的角色列表?

编辑:我不是在寻找用户角色,我正在寻找他们正在运行的EC2实例的角色。

基本上我想知道你是否可以在你自己的业务逻辑中使用IAM角色,就像我有一个生产网络服务器"可以调用内部API,但没有其他人可以吗?

2 个答案:

答案 0 :(得分:1)

编辑完问题后,我可以为您提供以下解决方案。可以使用EC2元数据服务访问IAM配置文件。您可以使用curl或使用其中一个AWS脚本库(例如boto

)直接访问它
curl http://169.254.169.254/latest/meta-data/iam/info/
{
  "Code" : "Success",
  "LastUpdated" : "2014-05-16T15:37:50Z",
  "InstanceProfileArn" : "***************",
  "InstanceProfileId" : "*********************"
}

答案 1 :(得分:0)

由于术语"角色"这可能有点令人困惑。亚马逊选择使用,但他们实际上并没有像你期望的那样工作。 IAM具有用户和角色(配置文件),但它们不直接相关或链接。你不能用它们去做你想做的事情。

http://aws.amazon.com/iam/faqs/

  

问:IAM角色和IAM用户之间有什么区别?

     

IAM用户具有永久性长期凭据,用于直接与AWS服务交互。 IAM角色没有任何凭据,也无法向AWS服务发出直接请求。 IAM角色应由授权实体“假设”,例如IAM用户,应用程序或EC2等AWS服务。