AWS云安全系列 3 - IAM 信任策略的错误配置

admin 2022年4月20日09:18:27评论41 views字数 791阅读2分38秒阅读模式

国内云安全培训请点击原文或访问以下链接

https://www.yuque.com/u8047536/supvqp/ri4ft0


前提是已经获取了相关的密钥


步骤 1:将 AWS CLI配置为访问凭证


AWS云安全系列 3 - IAM 信任策略的错误配置


步骤 2:使用 AWS CLI 在 ad-LoggingRole 代入角色


命令:

aws sts assume-role --role-arn arn:aws:iam::2xxxxxxxx2:role/ad-LoggingRole --role-session-name ad_logging

AWS云安全系列 3 - IAM 信任策略的错误配置


步骤 3:在环境变量中设置访问密钥 ID、秘密访问密钥和会话令牌


export AWS_ACCESS_KEY_ID=ASIXXXXXXXWLTexport AWS_SECRET_ACCESS_KEY=56D0XziDGzEtJ07JjXXXXXXXXXDWex export AWS_SESSION_TOKEN=FwoGZXIvYXdzEN3//////////wEaDJnu8Tic/B/RXXXXXXXXXXXXXXXXXXAjZd+q33uIilZrivmu9vnbS3yFA6WEniTSu9xZwmH5K0HYcJtXQjl


AWS云安全系列 3 - IAM 信任策略的错误配置


步骤 4:检查 Caller身份


aws sts get-caller-identity

AWS云安全系列 3 - IAM 信任策略的错误配置


步骤 5:获取角色 ad-LoggingRole 的附加策略


 aws iam list-xxxxx-role-policies --role-name ad-LoggingRole


AWS云安全系列 3 - IAM 信任策略的错误配置


该角色对账户的 S3 和 IAM 服务具有读取访问权限


步骤 6:列出 s3 存储桶


aws s3 ls

AWS云安全系列 3 - IAM 信任策略的错误配置


已成功加入另一个账户的角色  并访问了 S3 存储桶


References:

 

1.AWSCLI(https://docs.aws.amazon.com/cli/latest/reference/)





原文始发于微信公众号(关注安全技术):AWS云安全系列 3 - IAM 信任策略的错误配置

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月20日09:18:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   AWS云安全系列 3 - IAM 信任策略的错误配置http://cn-sec.com/archives/926345.html

发表评论

匿名网友 填写信息