我们正在尝试使用条件来控制AWS中的访问权限。第一次切换到AWSRole后返回的JSON不包含UserName参数,条件不适用于用户名。
即。 User1和User2切换到AWSRole后放置条件:
AWSRole中的示例策略允许您切换到subRoles
rm -r bin/*
bundle exec rake rails:update:bin
它们包含其他属性,如principalid和arn,它们提供了哪些用户尝试承担角色的详细信息,但这些密钥无法在IAM条件中使用
"Effect": "Allow",
"Action": [
"sts:AssumeRole"
],
"Resource": [
"arn:aws:iam::661222050851:role/SubRole1"
],
"Condition": {
"StringLike": {
"aws:UserName": [
"User1","User2"]
"Effect": "Allow",
"Action": [
"sts:AssumeRole"
],
"Resource": [
"arn:aws:iam::661222050851:role/SubRole2"
],
"Condition": {
"StringLike": {
"aws:UserName": ["User2"]