如何检查IAM访问密钥是否具有特定权限?
发布时间:2020-12-20 13:47:00 所属栏目:Python 来源:网络整理
导读:是否可以检查特定AWS IAM密钥是否具有一组特定命令的权限? 从本质上讲,是否有适用于AWS privacy simulator的API? 到目前为止,我一直在使用黑客攻击,例如使用不正确的参数执行命令,利用相关权限,并观察我得到的回复. 例: # needed resource: 'elasticloadb
是否可以检查特定AWS IAM密钥是否具有一组特定命令的权限?
从本质上讲,是否有适用于AWS privacy simulator的API? 到目前为止,我一直在使用黑客攻击,例如使用不正确的参数执行命令,利用相关权限,并观察我得到的回复. 例: # needed resource: 'elasticloadbalancer:SetLoadBalancerListenerSSLCertificate' # Check: try: elb.set_listener_SSL_certificate(443,'fake') except BotoServerError as e: if e.error_code == 'AccessDenied': print ("You don't have access to " "elasticloadbalancer:SetLoadBalancerListenerSSLCertificate") 这显然是hacky.理想情况下,我有一些函数调用,如iam.check_against(资源)或其他东西.有什么建议? 解决方法
IAM Policy Simulator提供了一个出色的UI,用于确定哪些用户可以访问特定的API调用.
如果您希望以编程方式对此进行测试,请使用DryRun参数进行API调用.该函数实际上不会执行,但会通知您是否具有足够的执行权限.但是,它不会检查呼叫本身是否会成功(例如,证书名称不正确). (编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |