gpt4 book ai didi

amazon-web-services - AWS IAM - 允许用户仅为服务创建角色

转载 作者:行者123 更新时间:2023-12-05 07:24:42 26 4
gpt4 key购买 nike

我正在处理一个应用程序,但我正在为一个问题而苦苦挣扎。我的应用程序有 Lambdas 和 DynamoDBs 服务,其中前者需要权限才能调用后者。我用 Principal 等于 Service: lambda.amazonaws.com 解决了这个问题。

我也想授予其他开发人员创建角色的权限,允许开发人员仅创建其主体是服务或联合的角色,如果是用户或帐户则拒绝。

例如,将允许此角色:

    Type: AWS::IAM::Role
Properties:
AssumeRolePolicyDocument:
Version: 2012-10-17
Statement:
- Effect: Allow
Principal:
Federated: cognito-identity.amazonaws.com
Action:
- sts:AssumeRoleWithWebIdentity
Path: ...
Policies: ...

这是不允许的:

    Type: AWS::IAM::Role
Properties:
AssumeRolePolicyDocument:
Version: 2012-10-17
Statement:
- Effect: Allow
Action: sts:AssumeRole
Principal:
AWS: arn:aws:iam::<accountid>:user/<username>
Path: ...
Policies: ...

我试图达到这个目的,因为用户可以创建一个具有管理员访问权限的角色并承担它。

另外,请问还有其他方法可以解决这个问题吗?

最佳答案

我没有找到针对我的问题的解决方案,解决方法是创建具有特定路径的服务角色(例如 /custom-iam/service-role/)并允许开发人员仅通过具有这样路径的角色:

Effect: Allow
Action: iam:PassRole
Resource: 'arn:aws:iam::*:role/custom-iam/service-role/*'

关于amazon-web-services - AWS IAM - 允许用户仅为服务创建角色,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/55204535/

26 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com