伪装可承担的角色



我有一个角色,我们称之为RoleA。RoleA在我的AWS帐户中已经存在,不能轻易更改。

我有一个CloudFormation脚本,它部署了一个新角色,称之为RoleB。

是否可以通过编辑部署RoleB的云形成脚本并不对RoleA进行任何更改来允许RoleA承担RoleB?

否。因为允许IAM Role假设您需要确保源角色可以假设trust policy中允许源角色的目的地和目的地角色

IAM教程:使用IAM角色委派跨AWS帐户的访问权限

角色术语和概念

若要委派访问资源的权限,请在附加了两个策略的信任帐户中创建IAM角色。权限策略授予角色的用户在资源上执行预期任务所需的权限。信任策略指定允许哪些受信任帐户成员担任角色

相关内容

  • 没有找到相关文章

最新更新