5

Tak więc buduję stos cf dla roli w AWS i nie wiem, jak obchodzić się z polem AssumeRolePolicyDocument podczas projektowania roli, która nie opiera się na zasobach.Rola CloudAMormation IAM - AssumeRolePolicyDocument

Wszystkie przykłady, które próbowałem wyszukać, mają określony zasób AWS oznaczony pod polem "Principal" (np. "Service": "ec2.amazonaws.com").

Jaki jest właściwy sposób postępowania w odniesieniu do ról zaprojektowanych dla użytkowników, a nie zasobów?

+0

Czy możesz podać więcej kontekstu na problem, który próbujesz rozwiązać, na przykład, jakiego rodzaju przypadków używasz do projektowania roli? – wjordan

+0

To jest tylko dla roli dev dla konkretnego działu inżynierii. Odpowiedziałeś doskonale na pytanie poniżej! Dzięki. –

Odpowiedz

3

Można określić użytkownikowi AWS IAM używając klawisza zamiast ServiceAWS jako Principal dla dokumentu polityki rola, w tym AssumeRolePolicyDocument:

"Principal": { "AWS": "arn:aws:iam::AWS-account-ID:user/user-name" } 

Patrz sekcja Specifying a Principal z Polityki IAM Elements Opisu pełne szczegóły.