簡體   English   中英

AWS Lambda函數的跨帳戶角色

[英]Cross account role for an AWS Lambda function

我有兩個AWS賬戶(A和B)。 在我的帳戶A上,我有一個lambda函數需要訪問帳戶B的資源。准確地說,我的帳戶A上的lambda需要更新我帳戶B上托管的Route53區域中的記錄。

與S3相反,我在Route53中沒有看到任何資源訪問策略。 所以我有點迷茫。 我嘗試使用IAM跨帳戶角色,但這似乎不適用於lambda。

如何允許帳戶A上的lambda函數訪問我的帳戶B的資源?

您可以在帳戶B中創建一個角色,並允許您的用戶(在帳戶A中)承擔該角色。

  • 在帳戶A中創建將由AWS Lambda函數使用的角色
  • 在帳戶B中創建角色,角色類型為“跨帳戶訪問角色” 分配所需的權限以使用帳戶B中的Route 53.同時為帳戶A中的角色添加權限以在此角色上調用AssumeRole
  • 然后,帳戶A中的Lambda函數可以在帳戶B中的角色上調用AssumeRole 。這將返回一組臨時憑證 ,可用於訪問帳戶B中的Route 53。

看到:

這是教程中的圖片:

跨賬戶訪問

暫無
暫無

聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.

 
粵ICP備18138465號  © 2020-2024 STACKOOM.COM