Amazon AWS CLI:如何找出归因于角色的操作/权限/策略?

Amazon AWS CLI:如何找出归因于角色的操作/权限/策略?

我在 Linux 上使用 AWS CLI。

我尝试运行以下命令:

  • aws iam list-instance-profiles-for-role --role-name role-abc-123
  • aws iam get-role --role-name role-abc-123 --query 'Role.AssumeRolePolicyDocument.Statement[].Action[]'
  • aws iam list-attached-role-policies --role-name role-abc-123

然而每个人的回答都是:

An error occurred (AccessDenied) when calling the XXX operation: User: YYY is not authorized to perform: XXX on resource: role ZZZ because no identity-based policy allows the XXX action

我如何才能知道我可以执行哪些操作、哪些政策违反该角色以及哪些操作违反该政策?

谢谢

相关内容