Проверьте, является ли пользователь членом группы через Условие в Политике IAM - PullRequest
0 голосов
/ 07 января 2020

У меня следующая ситуация: по умолчанию пользователям разрешено выполнять sts:AssumeRole для всех ресурсов / ролей. Теперь я хочу отказать stsAssumeRole для указанных c ресурсов / ролей , за исключением , если пользователь, обращающийся к sts:AssumeRole, является членом определенной группы c, а именно группы, которая позволяет sts:AssumeRole для это указывает c ресурс / роль.

Возможно ли это сделать в AWS политиках IAM? Или мне стоит заняться другими методами? Причина, по которой я пытаюсь добавить условие, связана с явным отрицанием.

{
"Version": "2012-10-17",
"Statement": [
    {
        "Sid": "AllowAssumeRoleByDefault",
        "Effect": "Allow",
        "Action": "sts:AssumeRole",
        "Resource": [
            "arn:aws:iam::*:role/*"
        ]
    },
    {
        "Sid": "DenyAssumeRoleForKnownRoles",
        "Effect": "Deny",
        "Action": "sts:AssumeRole",
        "Resource": [
            "arn:aws:iam::{X}:role/A",
            "arn:aws:iam::{Y}:role/B",
            "arn:aws:iam::{Z}:role/C"
        ],
        "Condition": {
            "?": {?}
        }
    }
  ]
}
...