我正在嘗試在 python 腳本中運(yùn)行一些 boto 函數(shù)。我需要?jiǎng)?chuàng)建一個(gè)具有執(zhí)行這些 boto 函數(shù)所需的最低權(quán)限的 IAM 策略。有什么好方法可以將這些 boto 函數(shù)與我需要執(zhí)行它們的 AWS IAM 權(quán)限相關(guān)聯(lián)。例如,這是我擁有的 boto 模塊 (python)。用戶需要什么 IAM 權(quán)限才能運(yùn)行它們?有什么好辦法可以找到這個(gè)嗎?boto.ec2.autoscale.connect_to_regionboto.ec2.elb.connect_to_regionboto.ec2.connect_to_regionboto.ec2.instance.Instanceboto.ec2.elb.loadbalancer.LoadBalancerboto.ec2.autoscale.group.AutoScalingGroup
1 回答

一只萌萌小番薯
TA貢獻(xiàn)1795條經(jīng)驗(yàn) 獲得超7個(gè)贊
您列出的函數(shù)與對 AWS 的 API 調(diào)用之間沒有 1:1 的相關(guān)性。
如果您使用一個(gè)client
函數(shù),那么您需要該函數(shù)的特定權(quán)限,例如:
response = ec2_client.describe_instances()
此命令需要ec2:DescribeInstances
許可。
boto3 還提供resource
了提供更像對象體驗(yàn)的功能,例如:
instance = ec2_resource.Instance('id')
此類函數(shù)可以調(diào)用任意數(shù)量的底層 API 調(diào)用,因此很難確定此類調(diào)用所需的權(quán)限。
您可以使用AWS CloudTrail查看進(jìn)行的底層 API 調(diào)用,以便確定權(quán)限。
添加回答
舉報(bào)
0/150
提交
取消