我目前正在学习AWS,我偶然发现了这种情况,我想使用Roles授予与我的AWS账户相同的用户对服务的访问权限。
这是我正在考虑的场景的详细信息,
我目前是管理员IAM用户“ A”。还有另一个IAM用户“ B”,无法访问EC2服务(实际上,他无权访问AWS!)。
我希望该用户B临时具有对EC2实例的只读访问权限。因此,我创建了一个角色,并为其添加了策略“ AmazonEC2ReadOnlyAccess”。
现在,我希望“ B”在他登录时切换到该角色,以便他可以查看Ec2实例。
我知道,也可以通过创建一个组并将该策略分配给该组,然后将该用户“ B”添加到该组来完成此操作。 但是我想使用角色来做到这一点。
我不确定在AWS中是否甚至可以做到这一点(或者如果这种情况本身有效,更糟吗?),因为该文档仅涉及跨账户角色切换。
任何人都可以帮助我理解这一点,让我知道这是否可能以及我需要做什么?
答案 0 :(得分:0)
我不确定为什么您会这样做而不是这样做:
我认为您可以做您想达到的目标,但是只能通过授予用户权限来通过策略承担角色,这意味着您无论如何都要通过策略或组来授予用户权限(我我也不确定这是否适用于同一帐户中的角色)-在这种情况下,将策略直接应用于用户而不是执行切换角色更有意义。
如果您真的想继续使用切换角色,则应该可以在此处修改指南,以便这样做:
https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_cross-account-with-roles.html