如何解决在 AWS 管理控制台中担任另一个角色
我在 IAM 中配置了两个名为“role1”和“role2”的角色以及一个名为“foobar”的用户。配置了“role2”的信任策略,以便“role1”被授予 AssumeRole 操作,而“role1”可以由 foobar 用户承担。
因此,使用 role2 的工作流程是以用户 foobar 登录,然后假设 role1 并从那里假设 role2.
我知道通过在配置文件 ~/.aws/config
中设置 source_profile 值,我可以轻松地在 CLI 中从角色 1 跳转到角色 2。但是我一直无法在管理控制台(Web 界面)中做同样的事情。有“切换角色”菜单,但它只允许我从未登录的用户而不是已经担任的角色中担任角色。
所以我的问题是:如何从管理控制台切换到上述场景中的“role2”?
解决方法
我认为根据文档,不允许从 AWS 控制台进行传递 IAM Role
切换
Granting a user permissions to switch roles
当您在 AWS 管理控制台中切换角色时,控制台始终使用您的原始凭证来授权切换。无论您是作为 IAM 用户、作为 SAML 联合角色还是作为 Web 身份联合角色登录,这都适用。例如,如果您切换到 RoleA,它会使用您的原始用户或联合角色凭据来确定是否允许您代入 RoleA。如果您在使用 RoleA 的同时尝试切换到 RoleB,您的原始用户或联合角色凭据将用于授权您的尝试,而不是 RoleA 的凭据。
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。