繁体   English   中英

为什么 sts:AssumeRole 在信任策略中而不是角色的权限策略中?

[英]Why is sts:AssumeRole in the Trust Policy and not the Permissions Policy of a role?

我是 AWS 的新手,但据我了解,角色同时包含权限策略和信任策略。 权限政策似乎非常简单明了——您可以做什么。 IE:

                "iam:CreatePolicy",
                "iam:GetRole",
                "iam:GetPolicy",
                "iam:DeletePolicy",
                "iam:CreateRole",
                "iam:DeleteRole",
                 ...

另一方面,信任策略是“允许谁这样做”IE:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "AWS": "arn:aws:iam::000000000000:role/My-Role"
      },
      **"Action": "sts:AssumeRole"**
    }
  ]
}

AssumeRole 听起来像是“你可以做什么”,那么为什么它总是属于信任策略而不是权限策略。 离开那个,我了解到 sts:TagSession 也属于信任策略而不是权限策略。 我是不是遗漏了什么,或者只是 sts 类型的操作属于信任策略?

角色的信任策略描述允许谁或哪个服务担任该角色。 通过调用 sts:AssumeRole 代入角色。

明确说明该操作的原因是 AWS IAM 策略的工作方式。 信任策略是一种资源策略,即附加到资源(在本例中为 IAM 角色),定义可以对该资源执行什么操作。

承担一个角色总是需要两个策略一起玩:

委托人(例如 IAM 用户)需要为该角色调用 sts:AssumeRole 的权限,并且该角色必须具有信任策略,允许来自委托人的 sts:AssumeRole。 只有当这两个条件都具备时,Principal 才能担任该角色。 必须明确允许委托人并且角色必须明确信任委托人。

暂无
暂无

声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.

 
粤ICP备18138465号  © 2020-2024 STACKOOM.COM