我在一个附加了IAM角色的EC2实例上,希望能够验证我是否确实在AWS CLI中使用此角色。
我想象着能够调用这样的东西(但在CLI文档中找不到任何类似的东西):
$ aws get-current-role-details此功能是否存在?
发布于 2018-08-29 17:18:37
使用AWS STS command get-caller-identity。
返回有关IAM标识的详细信息,该标识的凭据用于调用接口。
$ aws sts get-caller-identity
{
"UserId": "AIDAxxx",
"Account": "xxx",
"Arn": "arn:aws:iam::xxx:user/Tyrone321"
}然后,您可以获取角色名称,并使用内联策略的iam list-role-policies和附加托管策略的iam-list-attached-role-policies查询IAM的角色详细信息(感谢@Dimitry K的标注)。
$ aws iam list-attached-role-policies --role-name Tyrone321
{
"AttachedPolicies": [
{
"PolicyName": "SomePolicy",
"PolicyArn": "arn:aws:iam::aws:policy/xxx"
},
{
"PolicyName": "AnotherPolicy",
"PolicyArn": "arn:aws:iam::aws:policy/xxx"
} ]
}要获取实际的IAM权限,请使用aws iam get-policy获取默认的策略版本ID,然后使用版本ID的aws iam get-policy-version来检索实际的策略语句。如果IAM主体是用户,则命令为aws iam list-attached-user-policies和aws iam get-user-policy。有关详细信息,请参阅AWS IAM CLI reference。
发布于 2019-05-08 21:54:22
有一种更简单、更优雅的方法来获取当前角色的详细信息。
$ curl http://169.254.169.254/latest/meta-data/iam/info
{
"Code" : "Success",
"LastUpdated" : "2019-05-08T13:15:52Z",
"InstanceProfileArn" : "arn:aws:iam::xxxxxxxxxxxx:instance-profile/rolename",
"InstanceProfileId" : "AIPAIFNV5UU4JJLAXXXXX"
}在InstanceProfileArn中,您可以看到您的角色名称
发布于 2017-11-16 02:20:40
不幸的是,没有一种简单的方法来获取这些信息。您需要通过以下路径到达该位置:
步骤1.从实例元数据中获取当前EC2实例ID。
curl -s http://169.254.169.254/latest/meta-data/instance-id您可能还需要当前区域。
curl -s http://169.254.169.254/latest/meta-data/placement/availability-zone/ | sed 's/\(.*\)[a-z]/\1/'步骤2.获取您的EC2实例附带的IAM实例配置文件的ID。
aws ec2 describe-instances \
--region us-east-1 \
--instance-id i-12345678 \
--query 'Reservations[0].Instances[0].IamInstanceProfile.Id'请记住根据需要替换EC2实例ID和地域。
步骤3.获取IAM实例配置文件角色。
aws iam list-instance-profiles \
--query "InstanceProfiles[?InstanceProfileId=='ABCDEFG'].Roles"请记住替换IAM实例配置文件ID。
备注:
https://stackoverflow.com/questions/47313778
复制相似问题