如何列出假定的AWS IAM角色的可用策略

时间:2018-08-31 16:13:32

标签: python amazon-web-services aws-sdk boto3 amazon-iam

我正在使用python和boto担任AWS IAM角色。我想查看该角色附加了哪些策略,以便我可以遍历它们并确定对该角色可用的操作。我想这样做,这样我就可以知道是否有一些可用的动作,而不是通过调用它们并检查是否收到错误来做到这一点。但是,在假定角色无权执行IAM操作之后,我找不到一种列出角色策略的方法。

有没有人知道这是怎么做的,或者这也许是我不应该做的事。

1 个答案:

答案 0 :(得分:1)

要获取策略,您的AWS凭证需要权限才能检索策略。

如果此类权限与假定角色没有关联,则可以使用另一组凭据来检索权限(但是这些凭据将需要适当的IAM权限)。

没有办法问“我有什么政策?”没有必要的权限。这是AWS安全性的有意组成部分,因为看到策略可以揭示一些安全性信息(例如,“哦,为什么我特别拒绝访问Top-Secret-XYZ S3存储桶?”。