[英]How to attach an EXISTING Role in my aws account to aws componennt/Lambda Funtion using CLOUDFORMATION
[英]Switch profile/account/role in AWS Lambda
我正在尝试从根/默认帐户中的 AWS Lambda 连接到位于根/默认帐户下的自定义配置文件/帐户/角色中的 AWS AppSync。
下面的 python 代码在本地运行良好,因为我在 local.aws/config 文件中配置了“custom_profile”。
session = boto3.Session(profile_name='custom_profile')
client = session.client('appsync', region_name='<region>')
但是有没有办法让这段代码运行在root账户的AWS Lambda中呢? AWS Lambda 如何理解什么是“custom_profile”? 我在哪里以及如何将 map“custom_profile”添加到相应的角色 ARN?
我在这个链接上看到了这个问题的可能解决方案,但我还没有尝试过。
有没有人遇到过类似的问题并且知道比链接中更容易解决这个问题的方法?
您引用的链接是通往 go 的路径。AWS Lambda function 拥有的权限将在该 function 的角色中定义。这可以包括在另一个帐户中担任角色的权限。
然后,您可以使用安全令牌服务(或简称 STS)并执行AssumeRole操作。 这将为您提供 AWS 令牌,您可以使用这些令牌对您对其他账户的调用进行身份验证。
您还必须将您正在执行 lambda function 的帐户配置为您要在第二个帐户中承担的角色的受信任实体。
声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.