我正在使用python和boto担任AWS IAM角色。我想查看该角色附加了哪些策略,以便我可以遍历它们并确定对该角色可用的操作。我想这样做,这样我就可以知道是否有一些可用的动作,而不是通过调用它们并检查是否收到错误来做到这一点。但是,在假定角色无权执行IAM操作之后,我找不到一种列出角色策略的方法。
有没有人知道这是怎么做的,或者这也许是我不应该做的事。
答案 0 :(得分:1)
要获取策略,您的AWS凭证需要权限才能检索策略。
如果此类权限与假定角色没有关联,则可以使用另一组凭据来检索权限(但是这些凭据将需要适当的IAM权限)。
没有办法问“我有什么政策?”没有必要的权限。这是AWS安全性的有意组成部分,因为看到策略可以揭示一些安全性信息(例如,“哦,为什么我特别拒绝访问Top-Secret-XYZ
S3存储桶?”。