События AWS CloudWatch запускают SNS для роли STS, предполагая для кросс-аккаунта - PullRequest
0 голосов
/ 24 апреля 2018

У меня кросс-аккаунтовая архитектура, и я настраиваю событие CloudWatch для роли STS, переходя в другую учетную запись.У меня включен аккаунт CloudTrail, логи из CloudTrail хранятся в отдельном сегменте аккаунтов s3.SNS направляется в SES для отправки электронного письма при допущении.

По какой-то причине этот шаблон событий не будет срабатывать, когда предполагается роль!Есть идеи?

{
  "source": [
    "aws.sts"
  ],
   "detail-type": [
     "AWS API Call via CloudTrail"
   ],
   "detail": {
     "eventSource": ["sts.amazonaws.com"],
     "eventName": ["AssumeRole"],
     "requestParameters": {
       "roleArn": ["arn:aws:iam::1111111111:role/RoleName"]
     }
   }
}

1 Ответ

0 голосов
/ 25 апреля 2018

Для тех, кто смотрит на это в будущем ..

IAM живет в регионе Северная Вирджиния! Обязательно проверяйте там логи для STS

...