我为系统中的用户定义了一些 SSO 权限集。 这些连接到 IAM 角色,其中定义了哪些策略附加到每个角色。
是否可以查看 SSO 权限集和连接角色之间的连接? 如果是的话在哪里?可以通过 AWS CLI 访问此信息吗?
来自 AWS 文档:
权限集存储在AWS SSO中,仅用于AWS 账户。它们不用于管理对云应用程序的访问。 权限集最终在给定 AWS 账户中创建为 IAM 角色,并具有允许用户代入该角色的信任策略 通过 AWS SSO。
如果我理解正确的话:当创建SSO权限集时,该权限集会自动生成IAM角色。更新权限集时,它还会更新连接的 IAM 角色。角色名称与 SSO 权限集的名称匹配,角色名称前面带有“AWSReservedSSO_”。
是否可以查看哪个权限集负责哪个角色,或者名称是此连接的唯一线索?
也许 AWS 会为
tagging
aws permissions sets
添加扩展此功能,并将它们传播到目标账户中的预配置角色,但截至目前,尚不支持。
目前,标签只能应用于权限集,无法应用于 AWS SSO 在 AWS 账户中创建的相应角色
我现在还有两种想法,一种是我自己用的(
roles descriptions
)
permissions set
添加固定政策,例如 arn:aws:iam::aws:policy/job-function/NetworkAdministrator
等。我们可以描述相关角色的权限,这将使我们更有信心
permissions set
到 sso role
$ aws iam list-attached-role-policies --role-name AWSReservedSSO_NetworkAdminAccess_abcdec
{
"AttachedPolicies": [
{
"PolicyName": "AmazonVPCCrossAccountNetworkInterfaceOperations",
"PolicyArn": "arn:aws:iam::aws:policy/AmazonVPCCrossAccountNetworkInterfaceOperations"
},
{
"PolicyName": "NetworkAdministrator",
"PolicyArn": "arn:aws:iam::aws:policy/job-function/NetworkAdministrator"
}
]
}
canned
政策时,我们创建了自己的iam policy
并附加到permissions set
。 在这种情况下,我们可以使用 Description
字段,并且可以在其中获取必要的信息。例如:$ aws iam get-role --role-name AWSReservedSSO_ViewOnlyAccess_Support_bacdefasdasd
{
"Role": {
"Path": "/aws-reserved/sso.amazonaws.com/eu-central-1/",
"RoleName": "AWSReservedSSO_ViewOnlyAccess_Support_fsdfsdfds",
"RoleId": "dhjdhdhddadasd",
"Arn": "sso role arn",
"AssumeRolePolicyDocument": {}
"Description": "ViewOnlyAccess + allowed to create support tickets",
"RoleLastUsed": {}
}
}