在切换角色后使用IAM策略中的条件

时间:2017-08-10 19:13:42

标签: amazon-web-services amazon-iam

我们正在尝试使用条件来控制AWS中的访问权限。第一次切换到AWSRole后返回的JSON不包含UserName参数,条件不适用于用户名。

即。 User1和User2切换到AWSRole后放置条件:

AWSRole中的示例策略允许您切换到subRoles

rm -r bin/*
bundle exec rake rails:update:bin

它们包含其他属性,如principalid和arn,它们提供了哪些用户尝试承担角色的详细信息,但这些密钥无法在IAM条件中使用

"Effect": "Allow",
        "Action": [
            "sts:AssumeRole"
        ],
        "Resource": [
            "arn:aws:iam::661222050851:role/SubRole1"
        ],
        "Condition": {
            "StringLike": {
                "aws:UserName": [
                    "User1","User2"]



"Effect": "Allow",
        "Action": [
            "sts:AssumeRole"
        ],
        "Resource": [
            "arn:aws:iam::661222050851:role/SubRole2"
        ],
        "Condition": {
            "StringLike": {
                "aws:UserName": ["User2"]

0 个答案:

没有答案