【发布时间】:2024-04-12 14:55:01
【问题描述】:
目标
消除在 AWS 中执行的操作的主体是什么/谁是承担 IAM 角色的混淆。
背景
IAM 角色具有定义谁可以担任该角色的信任关系选项卡。
用 JSON 来描述。
statement {
sid = "1"
effect = "Allow"
principals {
identifiers = ["elastictranscoder.amazonaws.com"]
type = "Service"
}
actions = ["sts:AssumeRole"]
}
根据Roles Terms and Concepts,可以担任角色的人必须是用户或角色。
校长
AWS 中可以执行操作和访问资源的实体。委托人可以是 AWS 账户根用户、IAM 用户或角色。您可以通过以下两种方式之一授予访问资源的权限:信任政策
JSON 格式的文档,您可以在其中定义允许担任该角色的人员。该可信实体作为文档中的主要元素包含在策略中。
问题
如果我使用我的 AWS 账户发出 assume-role 命令以获取临时凭证,然后运行一个操作,例如,谁/什么是委托人?转码视频文件?根据 AWS 文档,它必须是用户或角色。
- elastictranscoder.amazonaws.com?
- 定义与 elastictranscoder.amazonaws.com 的信任关系的角色?
- 我的用户帐户?
如果是elastictranscoder.amazonaws.com,那么:
- 这是用户还是角色?
- 从审计的角度来看,elastictranscoder.amazonaws.com 是否记录为执行该操作的主体?我在哪里可以确定谁在何时以及如何成为 elastictranscoder.amazonaws.com?
【问题讨论】:
标签: amazon-web-services access-control amazon-iam