【问题标题】:How do I get IAM user owner for any particular AWS resource using Boto & Python?如何使用 Boto 和 Python 获取任何特定 AWS 资源的 IAM 用户所有者?
【发布时间】:2017-08-14 10:44:50
【问题描述】:

我正在尝试获取任何特定 AWS 资源的用户所有者,无论是实例、卷、安全组等。

我进行了搜索,但除此之外找不到任何有用的信息 Link, 这是我发现的更接近[答案表明我们可以让创建实例的用户]我正在寻找但仍然无法使用它的内容,因为提到的代码不完整。

如果我考虑上述帖子答案中的代码,则为以下行

ct_conn = sess.client(service_name='cloudtrail',region_name='us-east-1')

提及时未定义“sess”。

【问题讨论】:

  • 为什么不直接使用 AWS CLI,它本质上比 Python 中的任何东西都快。您也可以使用 shell out 将其放入您的代码中。类似这样的东西会起作用:aws ec2 describe-instances --instance-ids instance-id,编辑:输出是 JSON
  • 看不懂,如何从aws ec2 describe-instances --instance-ids instance-id获取用户信息
  • 只需将instance-id 替换为任何ID,应该类似于i-bunch_of_numbers_letters,它会以JSON 格式返回有关该实例的所有信息
  • @DmitryPolonskiy:请使用常识。服务可以无痕迹地启动和终止,是什么让您认为 describe-* 会保留此信息? Cloudtrails 用于记录所有这些活动。

标签: python amazon-web-services amazon-ec2 boto boto3


【解决方案1】:

AWS 不会记录任何 AWS 用户活动信息,除非您设置 Cloudtrail 并将这些信息发送到 S3 存储库。

【讨论】:

    猜你喜欢
    • 1970-01-01
    • 1970-01-01
    • 1970-01-01
    • 2015-06-28
    • 1970-01-01
    • 2018-02-18
    • 2020-02-23
    • 2020-07-21
    • 1970-01-01
    相关资源
    最近更新 更多