В AWS я хочу просмотреть все предоставленные или отозванные разрешения для наших сервисов и при необходимости переопределить их.
Учитывая конкретную роль, установленную в AWS IAM.
Как я могу отфильтровать, какие службы, экземпляры или лямбда-функции взяли на себя эту роль?
Я попытался отфильтровать, например, лямбда-функции под этой ролью, но не нашел, как это сделать.
Здесь CloudTrail служение
регистрировать, непрерывно отслеживать и сохранять активность учетной записи, связанную с действиями в вашей инфраструктуре AWS
Это должно дать вам представление о том, какие сущности какую роль взяли на себя.
Также есть несколько потенциально полезных команд cli:
В список-сущностей-для-политики операция
Список всех пользователей, групп и ролей IAM, к которым присоединена указанная управляемая политика.
В получить-службы-последний-доступ-детали-с-сущностями операция возвращает
список сущностей, которые могли использовать разрешения группы или политики для доступа к указанной службе
Но CloudTrail - это стандартный сервис управления.