在cloudformation中使用aws_access_key_id和aws_access_secret_key来更新路由53托管区域

时间:2016-06-01 01:28:03

标签: amazon-web-services amazon-route53 amazon-cloudformation

给定: 管理路由53托管区域域(例如example.com)的AWS账户的aws_access_key_id和aws_access_secret_key。

目标:将提供的凭据用作其他AWS用户,并使用记录集更新Hosted区域(dummy.example.com为56.22.55.11)。

如何?可能的?

2 个答案:

答案 0 :(得分:1)

  1. 编写了一个使用凭据并更新托管区域的Lambda函数。
  2. 在云形成中,添加了自定义资源

答案 1 :(得分:0)

您需要使用STS的AssumeRole功能:

http://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html http://docs.aws.amazon.com/cli/latest/reference/sts/assume-role.html

我工作的公司提供了一个开源工具,一旦您完成设置,就可以更轻松地使用它:

https://github.com/remind101/assume-role

祝你好运!