AWS – IAM Assume Role (为已有的IAM User添加Role)

参考视频:https://www.youtube.com/watch?v=MkiWa31iV6U

IAM Role是让AWS资源使用角色并且得到执行权限。如果想要把同一个IAM Role添加给IAM User那么就需要根据以下的步骤来做。

【创建Role】
1. 在Trusted entity type 选择aws account ,然后选择this account

2. 接着就是选择Policy 我们这个教程是给与S3FullAccess的权限

3. 可以为你创建的新role取名,接着就完成创建Role了

【为已有的IAM User绑定Role】

  1. 在已经创建的IAM用户选择create inline policy,然后选择JSON

2. 然后使用以下的JSON,但是Resource必须改成你所要绑定的Role ARN, 接着为这个inline policy取名就绑定完成了

JSON
{
	"Version": "2012-10-17",
	"Statement": [
		{
			"Sid": "Statement1",
			"Effect": "Allow",
			"Action": [
				"sts:AssumeRole"
			],
			"Resource": "你的roleARN"
		}
	]
}
JSON

【验证绑定】

  1. 如果我们使用IAM User登入console去到S3的话是没有权限查看的

2. 需要去到IAM Role,获取switch role url 才能跳转权限

3. 跳转了权限就能查看S3 bucket了,而且用户名也会显示不一样

Loading

Facebook评论