AWS Lambda函数的跨帐户角色

时间:2016-06-30 16:37:24

标签: amazon-web-services amazon-iam aws-lambda

我有两个AWS账户(A和B)。在我的帐户A上,我有一个lambda函数,需要访问帐户B的资源。 准确地说,我帐户A上的lambda需要更新我帐户B上托管的Route53区域中的记录。

与S3相反,我在Route53中看不到任何资源访问策略。所以我有点迷失了。 我尝试使用IAM跨帐户角色,但这似乎不适用于lambda。

如何允许帐户A上的lambda函数访问我的帐户B的资源?

1 个答案:

答案 0 :(得分:16)

您可以在帐户B中创建一个角色,并允许您的用户(在帐户A中)承担该角色。

  • 在您的AWS Lambda函数中创建帐户A 中的角色。
  • 在帐户B 中创建角色,角色类型为跨帐户访问角色。分配所需的权限以使用帐户B中的Route 53.同时为帐户A中的角色添加权限,以便在此角色上调用AssumeRole
  • 帐户A中的 Lambda函数可以在帐户B中的角色上调用AssumeRole。这将返回一组可以使用的临时凭证访问帐户B中的Route 53。

请参阅:

以下是教程中的图片:

Cross account access