AWS IAM 承担角色和策略

问题描述 投票:0回答:0

我的组织中有计算团队的 SSO 角色,其中 AWS 根据他们的要求管理策略和内联策略。 现在,根据计算团队当前的要求,他们需要访问 RDS 和 DocumentDB。因此,我添加了所需的内联策略 现在,在实现 SSO 角色之前,我需要验证这些添加的内联是否正常工作。因此为了测试,我创建了 测试账户中的测试用户 [名称:Testuser],账户 ID 为 123456789012 [示例],但没有向该 IAM 用户授予权限,然后创建 IAM 角色 => 自定义信任策略 => 在信任关系中添加用户 arn,如下所示。

信托政策:

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "Statement1",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::123456789012:user/Testuser"
            },
            "Action": "sts:AssumeRole"
        }
    ]
}

我根据计算团队的要求在此 IAM 承担角色中添加了所有新的内联策略。以 IAM 用户身份登录并将角色切换到同一账户 [123456789012]。 我验证了为 RDS 和 DocumentDB 添加的内联策略,效果很好,测试用户可以在测试环境中访问 RDS 和 DocumentDB。 我的问题是,我是否正在执行正确的验证步骤?或者,验证结果所需的一些其他步骤。我检查了 AWS 文档,其中承担角色 仅适用于跨帐户,但在这里我以同一帐户中的 IAM 用户身份登录并在同一帐户中切换角色[123456789012]。这是我的困惑。请帮忙。

我需要验证我的步骤。

amazon-web-services amazon-iam assume-role
© www.soinside.com 2019 - 2024. All rights reserved.