如何知道在 AWS 中创建的用户具有什么访问权限
How to know user created in AWS has what access
我在 AWS 中创建了用户,但我无法确定他们是否只获得了编程访问权限或控制台访问权限,或者他们同时获得了这两种访问权限。
有没有办法检查、编辑或了解用户使用的访问类型。
您可以检查用户是否有访问密钥。如果用户具有编程访问权限,则需要访问密钥。
这是一个 CLI 命令:
aws iam list-access-keys --user-name Bob
在控制台中,您可以在IAM中用户的Security Credentials选项卡中看到它:
如果访问键列表不为空并且至少有一个条目处于活动状态,则表示它们具有编程访问权限。
您还可以从 CLI 获取此信息。 为用户列出访问密钥以检查他们是否具有编程访问权限的命令。
$ aws iam list-access-keys --user-name raspi --no-cli-pager
{
"AccessKeyMetadata": [
{
"UserName": "raspi",
"AccessKeyId": "AKIA2BFBC12345KHW4",
"Status": "Active",
"CreateDate": "2021-07-07T07:42:37+00:00"
}
]
}
要确定用户是否可以登录控制台,您需要检查他们是否有登录配置文件:
$ # This user can login
$ aws iam get-login-profile --user-name raspi --no-cli-pager
{
"LoginProfile": {
"UserName": "raspi",
"CreateDate": "2021-07-07T07:42:37+00:00",
"PasswordResetRequired": false
}
}
$ # This user can't login to the console
$ aws iam get-login-profile --user-name ses-demo-sender --no-cli-pager
An error occurred (NoSuchEntity) when calling the GetLoginProfile operation: Login Profile for User ses-demo-sender cannot be found.
我在 AWS 中创建了用户,但我无法确定他们是否只获得了编程访问权限或控制台访问权限,或者他们同时获得了这两种访问权限。
有没有办法检查、编辑或了解用户使用的访问类型。
您可以检查用户是否有访问密钥。如果用户具有编程访问权限,则需要访问密钥。
这是一个 CLI 命令:
aws iam list-access-keys --user-name Bob
在控制台中,您可以在IAM中用户的Security Credentials选项卡中看到它:
如果访问键列表不为空并且至少有一个条目处于活动状态,则表示它们具有编程访问权限。
您还可以从 CLI 获取此信息。
$ aws iam list-access-keys --user-name raspi --no-cli-pager
{
"AccessKeyMetadata": [
{
"UserName": "raspi",
"AccessKeyId": "AKIA2BFBC12345KHW4",
"Status": "Active",
"CreateDate": "2021-07-07T07:42:37+00:00"
}
]
}
要确定用户是否可以登录控制台,您需要检查他们是否有登录配置文件:
$ # This user can login
$ aws iam get-login-profile --user-name raspi --no-cli-pager
{
"LoginProfile": {
"UserName": "raspi",
"CreateDate": "2021-07-07T07:42:37+00:00",
"PasswordResetRequired": false
}
}
$ # This user can't login to the console
$ aws iam get-login-profile --user-name ses-demo-sender --no-cli-pager
An error occurred (NoSuchEntity) when calling the GetLoginProfile operation: Login Profile for User ses-demo-sender cannot be found.