【发布时间】:2020-06-01 23:42:08
【问题描述】:
我的理解是,
服务控制策略和基于资源的策略主要用于允许/拒绝跨账户访问资源。
从here 解释的策略评估过程中,我了解到 IAM 权限策略(托管或内联)用于授予/拒绝对 AWS 账户内的Principal 的权限。
{
"Version": "2012-10-17",
"Statement": [
{
"Action": "sts:AssumeRole",
"Resource": "arn:aws:iam::*:role/Somerole",
"Effect": "Allow"
}
]
}
但上面是 IAM 权限策略,用于授予源账户中的Principal 权限,以访问(sts::AssumeRole) 其他账户资源(Somerole)。
是否可以定义 IAM 权限策略以允许源 AWS 账户中的 Principal 获得权限 (sts:AssumeRole) 以访问其他账户 (*:role) 中存在的资源 (Somerole)?在我们的例子中,Principal 是源 AWS 账户中的 IAM 角色。
【问题讨论】:
-
“我了解到 IAM 权限策略(托管或内联)用于在 AWS 账户中授予/拒绝对 Principal 的权限。” 我不确定您能否证明其合理性这个断言基于她的陈述。
标签: amazon-web-services amazon-iam