我希望能够以编程方式获取用户在AWS服务中允许执行的所有操作列表。
我尝试使用simulate_principal_policy,但该方法需要所有操作的列表,而我不想维护一个硬编码列表。
我也尝试使用例如iam:*等调用该方法,但得到了通用的“implicitDeny”响应,因此我知道用户不被允许执行所有操作,但我需要更高粒度的操作。
有什么想法可以动态获取操作列表吗? 谢谢!
我也尝试使用例如iam:*等调用该方法,但得到了通用的“implicitDeny”响应,因此我知道用户不被允许执行所有操作,但我需要更高粒度的操作。
有什么想法可以动态获取操作列表吗? 谢谢!
get_user_policy
,list_groups_for_user
(列出附加到用户的组)和list_attached_user_policies
(列出附加到用户的托管策略)。从这些中,您需要调用相应的API来获取附加到它们的权限。 - krishna_mee2004