AWS рекомендует предоставить пользователям доступ к ролям в другой учетной записи.Как и все пользователи в одной «центральной» учетной записи AWS, а затем пользователи IAM должны входить в разные учетные записи AWS, используя роль, а не прямые учетные данные.Ниже приведен пример политики IAM, которую вы присоединяете к своему пользователю IAM.
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "StmtXXXXXX",
"Effect": "Allow",
"Action": [
"sts:AssumeRole"
],
"Resource": [
"arn:aws:iam::{AccountID}:role/{RoleName}"
]
}
]}