作者热门文章
- html - 出于某种原因,IE8 对我的 Sass 文件中继承的 html5 CSS 不友好?
- JMeter 在响应断言中使用 span 标签的问题
- html - 在 :hover and :active? 上具有不同效果的 CSS 动画
- html - 相对于居中的 html 内容固定的 CSS 重复背景?
我有一个角色,我希望我的根帐户和我的所有 Lambda 都能够承担它。
在信任关系中,我有以下几点:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::XXXXXXX:root",
"Service": "lambda.amazonaws.com"
},
"Action": "sts:AssumeRole"
}
]
}
"Service": "lambda.amazonaws.com"
并将 Lambda 的特定角色添加到
Principal.AWS
,这将起作用。但是我有这么多 Lambda,我不想将每个 Lambda 角色都添加到 Principal 列表中。
最佳答案
指定 "Service": "lambda.amazonaws.com"
意味着 Lambda 服务可以使用该角色启动 Lambda。这并不意味着 Lambda 在运行后就可以承担该角色。
我认为最简单的解决方案是两部分:您将可承担角色中的委托(delegate)人指定为您的 AWS 账户,然后您授予在 Lambda 执行角色中承担该角色的能力,使用如下语句:
{
"Version": "2012-10-17",
"Statement": {
"Action": [
"sts:AssumeRole"
],
"Resource": [
"arn:aws:iam::123456789012:role/AssumableRole"
],
"Effect": "Allow"
}
}
关于amazon-web-services - 如何让账户和所有 Lambda 都担任角色?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/61069314/
我是一名优秀的程序员,十分优秀!