【问题标题】:Functional Test Tools for AWS IAM Policy SimulatorAWS IAM 策略模拟器的功能测试工具
【发布时间】:2022-01-07 10:01:11
【问题描述】:

这是我在这里的第一篇文章,我正在开发一个 AWS CodePipeline,它创建新的 AWS 账户并通过 AWS SSO 分配用户,它的权限集具有特定的托管 IAM 策略和内联策略作为用户组的权限边界集。我想使用一个测试管道来测试所售 AWS 账户中的特定用户角色,并测试用户是否能够执行某些操作,例如启用 Internet 访问、创建策略等,并根据结果继续执行进一步的管道步骤.

示例:在 POC 环境中运行的管道创建一个帐户,然后必须对 SSO 用户/本地 IAM 用户运行测试以检查用户是否可以创建互联网网关等,通常这可以是 IAM 策略模拟器 cli它会导致用户操作是否允许。我的管道流应该继续将源移动到生产环境的“主”分支,这取决于测试结果,如果失败则丢弃。

我正在尝试一些工具,例如 Taskcat 和其他大多数工具都不执行此类功能测试,只检查资源的存在。

任何可以让我在管道中执行此类功能测试的工具的建议都将不胜感激。

提前致谢。

【问题讨论】:

    标签: amazon-web-services amazon-iam functional-testing aws-codepipeline aws-control-tower


    【解决方案1】:

    我设法使用“awspec”来实现 AWS 资源的功能测试,我特别寻找的是使用以下“awspec”资源的 IAM 策略模拟器。

    describe iam_role('my-iam-role') do
      it { should be_allowed_action('ec2:DescribeInstances') }
      it { should be_allowed_action('s3:Put*').resource_arn('arn:aws:s3:::my-bucket-name/*') }
    end
    

    【讨论】:

      猜你喜欢
      • 1970-01-01
      • 1970-01-01
      • 1970-01-01
      • 2016-06-05
      • 1970-01-01
      • 2020-12-26
      • 1970-01-01
      • 2018-05-08
      • 1970-01-01
      相关资源
      最近更新 更多