Я хочу разрешить некоторым ролям из другой учетной записи принимать роль в моей учетной записи.Я не хочу указывать роли по одной, потому что они часто меняются.
Я разработал эту политику для доверительных отношений, которая должна разрешать любую роль, имя которой заканчивается на * 1003.*, но он не работает (доступ запрещен):
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::ACCOUNT_NR_A:root"
},
"Condition": {
"ArnLike": {
"aws:SourceArn": "arn:aws:iam::ACCOUNT_NR_A:role/*_my_suffix"
}
},
"Action": "sts:AssumeRole"
}
]
}
С другой стороны, эта политика работает, но она слишком открыта, поскольку позволяет любому пользователю / роли в учетной записи A выполнять мою роль.:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::ACCOUNT_NR_A:root"
},
"Action": "sts:AssumeRole"
}
]
}
Итак, есть ли способ разрешить только набор ролей без явного указания?