Роль IAM для пользователя IAM в рамках одной учетной записи для доступа к консоли - PullRequest
0 голосов
/ 08 марта 2020

Я пытаюсь создать пользователя IAM и хочу назначить пользователя для полного доступа S3 с использованием роли IAM (через консольный доступ). Я знаю, что могу сделать это с помощью группы или присоединения S3FullAccessPolicy непосредственно к пользователю. Я не могу этого сделать и не могу найти никакой помощи по этому поводу. В статьях, с которыми я сталкиваюсь, описывается, как вы можете прикрепить политики IAM к экземпляру EC2 и т. Д. c.

Мне удалось создать роль и прикрепить политику доверия, как показано ниже. Я также прикрепил к этой роли политику « AmazonS3FullAccess ».

Но она никогда не работала, если я входил в систему с помощью консоли управления AWS (браузер). Он по-прежнему отрицает все права пользователя на доступ к S3. Политика доверенных лиц выглядит следующим образом - я пытаюсь использовать имя пользователя IAM s3AdminUserWithRole . AWS идентификатор учетной записи 6XXXXXXXXXXX0

  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "AWS": [
          "arn:aws:iam::6XXXXXXXXXXX0:user/s3AdminUserWithRole",
          "arn:aws:iam::6XXXXXXXXXXX0:root"
        ]
      },
      "Action": "sts:AssumeRole",
      "Condition": {}
    }
  ]
}

Разве невозможно сделать это для AWS Консоли управления для пользователя? Мы должны использовать только группы / управляемые политики / встроенные политики, а НЕ роли для этого? Смутил насчет документации AWS.

1 Ответ

1 голос
/ 08 марта 2020

Исходя из комментариев, решение состоит в том, чтобы использовать сервис sts и его accept-role API.

Для консоли есть Роль коммутатора .

...