Насколько я понимаю,
Политика управления службами и политики на основе ресурсов в основном используются для разрешения / запрета доступа к ресурсам через несколько учетных записей.
Из процедуры оценки политики, описанной здесь , я узнал, что политика разрешений IAM (управляемая или встроенная) используется для предоставления / отклонения разрешений для Principal
в учетной записи AWS .
{
"Version": "2012-10-17",
"Statement": [
{
"Action": "sts:AssumeRole",
"Resource": "arn:aws:iam::*:role/Somerole",
"Effect": "Allow"
}
]
}
Но выше приведена политика разрешений IAM, написанная для предоставления разрешений Principal
в исходной учетной записи для доступа (sts::AssumeRole
) к другим ресурсам учетной записи (Somerole
) .
Можно ли определить политику разрешений IAM, чтобы разрешить Principal
в исходной AWS учетной записи получать разрешения (sts:AssumeRole
) для доступа к ресурсам (Somerole
), которые присутствуют в других учетных записях (*:role
)? В нашем случае Principal
- это роль IAM в исходной AWS учетной записи.