如何知道在 AWS 中创建的用户具有什么访问权限

How to know user created in AWS has what access

我在 AWS 中创建了用户,但我无法确定他们是否只获得了编程访问权限或控制台访问权限,或者他们同时获得了这两种访问权限。

有没有办法检查、编辑或了解用户使用的访问类型。

您可以检查用户是否有访问密钥。如果用户具有编程访问权限,则需要访问密钥。

这是一个 CLI 命令:

aws iam list-access-keys --user-name Bob

在控制台中,您可以在IAM中用户的Security Credentials选项卡中看到它:

如果访问键列表不为空并且至少有一个条目处于活动状态,则表示它们具有编程访问权限。

您还可以从 CLI 获取此信息。 为用户列出访问密钥以检查他们是否具有编程访问权限的命令。

$ aws iam list-access-keys --user-name raspi --no-cli-pager
{
    "AccessKeyMetadata": [
        {
            "UserName": "raspi",
            "AccessKeyId": "AKIA2BFBC12345KHW4",
            "Status": "Active",
            "CreateDate": "2021-07-07T07:42:37+00:00"
        }
    ]
}

要确定用户是否可以登录控制台,您需要检查他们是否有登录配置文件:

$ # This user can login
$ aws iam get-login-profile --user-name raspi --no-cli-pager
{
    "LoginProfile": {
        "UserName": "raspi",
        "CreateDate": "2021-07-07T07:42:37+00:00",
        "PasswordResetRequired": false
    }
}
$ # This user can't login to the console
$ aws iam get-login-profile --user-name ses-demo-sender --no-cli-pager

An error occurred (NoSuchEntity) when calling the GetLoginProfile operation: Login Profile for User ses-demo-sender cannot be found.