Je viens de commencer à administrer AWS. Et j'aimerais voir un bon exemple sur la façon de répertorier les rôles d'un type spécifique.
3 Réponses :
[La réponse de Jin est meilleure. J'ai répondu par inadvertance à une question légèrement différente, à savoir comment obtenir une liste des stratégies gérées]
Le awscli est votre ami. Par exemple:
aws iam list-policies
Ceci répertorie toutes les politiques gérées disponibles dans votre compte AWS, y compris vos propres politiques gérées définies par le client et toutes les politiques gérées par AWS.
Vous pouvez également utiliser l'un des SDK pris en charge pour implémenter l'appel d'API équivalent ( ListPolicies ).
Pour répertorier les rôles gérés par AWS, vous pouvez le faire en utilisant la commande list-roles
et en définissant le préfixe de chemin sur aws-service-role
aws iam list-roles --path-prefix / aws-service-role /
Pour rechercher des rôles utilisant une certaine policyA
dans la déclaration de rôle, j'ai bien peur qu'il n'y ait pas de ligne unique propre pour obtenir le filtrage que vous souhaitez. Cependant, vous pouvez utiliser la commande list-attachment-role-policies
pour obtenir les noms de stratégie par rôle répertorié avec la commande list-roles
pour effectuer un filtrage basé sur JSON. p>
J'espère que cela vous aidera!
documentation de list-roles documentation sur les politiques de rôles attachés aux listes
Modifier: réponse mise à jour après avoir relu la question.
Vous pouvez utiliser la commande list-entity-for-policy
aws iam list-policies --output=text | grep AdministratorAccess
Si vous utilisez des politiques gérées, cela ressemblera à ceci
aws iam list-entities-for-policy --policy-arn arn:aws:iam::012345678910:policy/service-role/AWSGlueServiceRole-test1
Si vous avez créé la stratégie gérée, vous devrez inclure le numéro de compte dans l'ARN comme
aws iam list-entities-for-policy --policy-arn arn:aws:iam::aws:policy/AdministratorAccess
Un moyen facile d'obtenir l'ARN
aws iam list-entities-for-policy --policy-arn <ARN>