deekayen.iam_access_simulation
AWS IAM Zugriffs-Simulation
Simulieren Sie den Zugriff von IAM-Benutzern und -Rollen, die verschiedene IAM-Aktionen gegen eine beliebige ARN ausführen. Dies zeigt Ihnen, welche Benutzer und Rollen Zugriff auf Ihre S3-Buckets oder KMS-Schlüssel haben, wenn die Prüfer danach fragen.
Diese Simulation sammelt alle Benutzer und Rollen in Ihrem AWS-Konto und testet dann die bereitgestellten Aktionen gegen die ARNs, die Sie in der Variable resources_to_test
definieren werden. Wenn Sie nur Benutzer ODER Rollen testen möchten, können Sie diejenige, die Sie nicht benötigen, weglassen, indem Sie das user
- oder role
-Tag nutzen, das den Aufgaben zum Filtern zugeordnet ist.
Testen Sie den Zugriff von IAM-Benutzern und -Rollen mit der Funktion AWS CLI simulate principal policy.
aws iam simulate-principal-policy \
--policy-source-arn <benutzer/rollen arn> \
--resource-arns <ressourcen arn> \
--action-names <aktion>
Rollen-Variablen
resources_to_test: []
Beispiel-Playbook
---
- hosts: localhost
connection: local
gather_facts: no
vars:
resources_to_test:
- action: s3:GetObject
resource: arn:aws:s3:::deekayen-123456789000-secret-bucket
- action: kms:Decrypt
resource: arn:aws:kms:us-east-1:123456789000:key/1234abab-1e2c-3a4b-9ba8-1234567890ab
roles:
- deekayen.iam_access_simulation
Die Ergebnisse der Simulation werden am Ende der Ausführung des Playbooks in der Konsole angezeigt.
TASK [iam_access_simulation : Drucke Simulationsergebnisse.] *****************
ok: [localhost] => {
"msg": [
"Benutzer deekayen hat Zugriff auf s3:GetObject für arn:aws:s3:::deekayen-123456789000-secret-bucket",
"Rolle ec2-instances hat Zugriff auf s3:GetObject für arn:aws:s3:::deekayen-123456789000-secret-bucket",
"Benutzer deekayen hat Zugriff auf kms:Decrypt für arn:aws:kms:us-east-1:123456789000:key/1234abab-1e2c-3a4b-9ba8-1234567890ab",
"Rolle ec2-instances hat Zugriff auf kms:Decrypt für arn:aws:kms:us-east-1:123456789000:key/1234abab-1e2c-3a4b-9ba8-1234567890ab"
]
}
[
SPIEL RÜCKBLICK ***************************************************************
localhost : ok=327 changed=0 unreachable=0 failed=0 skipped=324 rescued=0 ignored=0
Die Ausführung des Playbooks dauerte 0 Tage, 0 Stunden, 3 Minuten, 14 Sekunden
Anforderungen
Die Steuerungsmaschine benötigt boto und AWS CLI.
Abhängigkeiten
collections:
- amazon.aws
- community.general
Lizenz
BSD-3-Clause
Simulate the access of AWS IAM users and roles performing various actions against any ARN.
ansible-galaxy install deekayen.iam_access_simulation