Warning: file_get_contents(/data/phpspider/zhask/data//catemap/0/amazon-s3/2.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Amazon web services 美国焊接学会。获取IAM用户的权限列表_Amazon Web Services_Amazon S3_Aws Sdk_Amazon Iam - Fatal编程技术网

Amazon web services 美国焊接学会。获取IAM用户的权限列表

Amazon web services 美国焊接学会。获取IAM用户的权限列表,amazon-web-services,amazon-s3,aws-sdk,amazon-iam,Amazon Web Services,Amazon S3,Aws Sdk,Amazon Iam,我对IAM权限有一些疑问。我有一个IAM用户。谁有这样的最低权限 1) 对于IAM: 2) 对于S3 我需要使用Java SDK编写一些Api,可以检查用户是否具有这种最低权限,但在这种访问级别上,我无法获得自己的权限、策略和角色。使用此访问级别是否可以执行此操作?使用AWS java sdk,您可以获得您和其他IAM用户的IAM权限。但您需要具有所需的AWS资源权限 前 要列出其他用户策略,您应该具有IAM:list user Policys 同样,您尝试访问的任何AWS资源都需要查询该资源的

我对IAM权限有一些疑问。我有一个IAM用户。谁有这样的最低权限

1) 对于IAM:

2) 对于S3


我需要使用Java SDK编写一些Api,可以检查用户是否具有这种最低权限,但在这种访问级别上,我无法获得自己的权限、策略和角色。使用此访问级别是否可以执行此操作?

使用AWS java sdk,您可以获得您和其他IAM用户的IAM权限。但您需要具有所需的AWS资源权限

要列出其他用户策略,您应该具有IAM:list user Policys


同样,您尝试访问的任何AWS资源都需要查询该资源的权限。您的权限可以在已分配给您的权限或角色中直接设置为您。

使用AWS java sdk,您可以获得您和其他IAM用户的IAM权限。但您需要具有所需的AWS资源权限

要列出其他用户策略,您应该具有IAM:list user Policys


同样,您尝试访问的任何AWS资源都需要查询该资源的权限。您的权限可以在权限或角色中直接设置。权限已分配给您。

我在识别IAM用户权限时遇到问题,我必须编写一个API来对此负责。所以使用了AWS java SDK、IAM模块,在这些模块中已经展示了这种能力。我使用了SimulatePrincipalPolicyRequest

我在识别IAM用户权限方面遇到了问题,我必须编写一个API来对此负责。所以使用了AWS java SDK、IAM模块,在这些模块中已经展示了这种能力。我使用了来自Review的simulatePrincipalPolicy request

:嗨,这篇文章似乎并没有为这个问题提供答案。请编辑您的答案并加以改进,或者将其作为评论发布。From Review:您好,这篇文章似乎没有为问题提供答案。请编辑您的答案并加以改进,或者将其作为评论发布。
{
"Version": "2010-12-14",
"Statement": [
    {
        "Effect": "Allow",
        "Action": [
            "iam:ChangePassword"
        ],
        "Resource": [
            "arn:aws:iam::*:user/${aws:username}"
        ]
    },
    {
        "Effect": "Allow",
        "Action": [
            "iam:GetAccountPasswordPolicy"
        ],
        "Resource": "*"
    }
 ]
}
{
"Version": "2012-10-17",
"Statement": [
    {
        "Sid": "Stmt1234567890123",
        "Effect": "Allow",
        "Action": [
            "s3:DeleteObject",
            "s3:GetObject",
            "s3:ListBucket",
            "s3:PutObject"
        ],
        "Resource": [
            "*"
        ]
    }
 ]
}