2014-10-15 2 views
0

IP 주소 제한 정보에 대한 내 계정의 모든 IAM 정책을 구문 분석하려고합니다. 여기에는 그룹, 사용자 및 역할이 포함됩니다.ROLE와 관련된 모든 정책을 가져 오는 Python boto 함수?

그래서 boto.iam에, 나는 할 수 있습니다

  • 목록 내 모든 그룹
  • 는 IP 제한을 위해 그들을 분석하는 이러한 정책을 통해 각 그룹에 대해
  • 반복 처리를 모든 정책을 얻는 그들 그룹, 이상
  • 으로 반복 절.

내 사용자에게 똑같이 할 수 있습니다.

그러나 동일한 "get_all_role_policies"명령을 찾을 수 없습니다. 각 역할에 둘 이상의 정책을 첨부 할 수 있음을 확인했습니다.

내가 누락되었거나 그룹 및 사용자와 동일한 역할을 지원하지 않습니다.

답변

1

내가 가지고있는 boto의 버전은 list_role_policies 방법과 사용자 및 그룹의 것과 비슷한 get_role_policy 방법을 가지고 있습니다. 그것들은 모든 역할에 대한 모든 정책을 찾을 수있게합니다.

+0

굉장합니다. 간단히'connection.get_all_role_policies (role_name)을 connection.list_role_policies (role_name)로 변경했습니다. 기능 명명법이 세 가지 유형의 정책 컨테이너 유형 모두에서 일관성이 없다는 사실에 싫증이났다. – TerminalDilettante

+1

예, 불행합니다. 이제 다행 이네. – garnaat

관련 문제