サンプル集  >  bash  >  AWSのユーザーの権限を取得
AWSのユーザーの権限を取得
2025/11/27

AWSのユーザーの権限を取得します。

◆環境
OS(wsl) Ubuntu 24.04.3 LTS

wslに必要なツールをインストールします。

sudo apt update
sudo apt install unzip
curl "https://awscli.amazonaws.com/awscli-exe-linux-x86_64.zip" -o "a
wscliv2.zip"
unzip awscliv2.zip
sudo ./aws/install

aws cliのバージョンの確認します。

$ aws --version
aws-cli/2.32.6 Python/3.13.9 Linux/6.6.87.2-microsoft-standard-WSL2 e
xe/x86_64.ubuntu.24

aws cliを使ってIAMの情報を取得して表示するようにします。

listIAM.sh
 1: 
 2: 
 3: 
 4: 
 5: 
 6: 
 7: 
 8: 
 9: 
10: 
11: 
12: 
13: 
14: 
15: 
16: 
17: 
18: 
19: 
20: 
21: 
22: 
23: 
24: 
25: 
26: 
27: 
28: 
#!/bin/bash

user_name=$1

echo "(1) ユーザーに直接アタッチされているポリシー"
aws iam list-attached-user-policies --user-name "$user_name"

echo "(2) ユーザーのインラインポリシー"
aws iam list-user-policies --user-name "$user_name"

echo "(3) 所属グループ"
group_list=$(aws iam list-groups-for-user \
                         --user-name "$user_name" \
                         --query 'Groups[].GroupName' \
                         --output text)

if [ -z "$group_list" ]; then
    echo "(グループなし)"
else
    for group_name in $group_list; do
        echo "(4)$group_name にアタッチされているポリシー"
        aws iam list-attached-group-policies \
                    --group-name "$group_name"

        echo "(5) $group_name のインラインポリシー"
        aws iam list-group-policies --group-name "$group_name"
    done
fi

実行してみます。

(1) ユーザーに直接アタッチされているポリシー
{
    "AttachedPolicies": [
        {
            "PolicyName": "AdministratorAccess",
            "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess
"
        },
        {
            "PolicyName": "IAMUserChangePassword",
            "PolicyArn": "arn:aws:iam::aws:policy/IAMUserChangePasswo
rd"
        },
        {
            "PolicyName": "householdBudgetLambdaPolicy",
            "PolicyArn": "arn:aws:iam::888888888888:policy/householdB
udgetLambdaPolicy"
        }
    ]
}
(2) ユーザーのインラインポリシー
{
    "PolicyNames": []
}
(3) 所属グループ
(グループなし)

上手く動きました。

▲ PageTop  ■ Home


Copyright (C) 2025 ymlib.com