首页 文章

获取具有aws访问密钥的用户角色(或者我可以在业务逻辑中使用IAM角色)

提问于
浏览
0

在AWS上,如果您有EC2实例临时凭证,例如ACCESS_KEY(如果需要,还有秘密密钥和临时令牌),您如何获得他们所属的角色列表?

编辑:我不是在寻找用户角色,我正在寻找他们正在运行的EC2实例的角色 .

基本上我想知道你是否可以在你自己的业务逻辑中使用IAM角色,就像我有一个可以调用内部API的“ 生产环境 网络服务器”,但没有其他人可以吗?

2 回答

  • 1

    编辑完问题后,我可以为您提供以下解决方案 . 可以使用EC2元数据服务访问IAM配置文件 . 您可以使用curl或使用某个AWS脚本库(如boto)直接访问它 .

    curl http://169.254.169.254/latest/meta-data/iam/info/
    {
      "Code" : "Success",
      "LastUpdated" : "2014-05-16T15:37:50Z",
      "InstanceProfileArn" : "***************",
      "InstanceProfileId" : "*********************"
    }
    
  • 0

    这可能有点令人困惑,因为亚马逊选择使用“角色”一词,但实际上并没有像你期望的那样工作 . IAM具有用户和角色(配置文件),但它们不直接相关或链接 . 你不能用它们来做你想做的事情 .

    http://aws.amazon.com/iam/faqs/

    问:IAM角色和IAM用户之间有什么区别? IAM用户具有永久的长期凭据,用于直接与AWS服务交互 . IAM角色没有任何凭据,也无法向AWS服务发出直接请求 . IAM角色应由授权实体“假设”,例如IAM用户,应用程序或EC2等AWS服务 .

相关问题