[英]Cross account role for an AWS Lambda function
我有兩個AWS賬戶(A和B)。 在我的帳戶A上,我有一個lambda函數需要訪問帳戶B的資源。准確地說,我的帳戶A上的lambda需要更新我帳戶B上托管的Route53區域中的記錄。
與S3相反,我在Route53中沒有看到任何資源訪問策略。 所以我有點迷茫。 我嘗試使用IAM跨帳戶角色,但這似乎不適用於lambda。
如何允許帳戶A上的lambda函數訪問我的帳戶B的資源?
您可以在帳戶B中創建一個角色,並允許您的用戶(在帳戶A中)承擔該角色。
AssumeRole
。 AssumeRole
。這將返回一組臨時憑證 ,可用於訪問帳戶B中的Route 53。 看到:
這是教程中的圖片:
聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.