[英]How to attach an EXISTING Role in my aws account to aws componennt/Lambda Funtion using CLOUDFORMATION
[英]Switch profile/account/role in AWS Lambda
我正在嘗試從根/默認帳戶中的 AWS Lambda 連接到位於根/默認帳戶下的自定義配置文件/帳戶/角色中的 AWS AppSync。
下面的 python 代碼在本地運行良好,因為我在 local.aws/config 文件中配置了“custom_profile”。
session = boto3.Session(profile_name='custom_profile')
client = session.client('appsync', region_name='<region>')
但是有沒有辦法讓這段代碼運行在root賬戶的AWS Lambda中呢? AWS Lambda 如何理解什么是“custom_profile”? 我在哪里以及如何將 map“custom_profile”添加到相應的角色 ARN?
我在這個鏈接上看到了這個問題的可能解決方案,但我還沒有嘗試過。
有沒有人遇到過類似的問題並且知道比鏈接中更容易解決這個問題的方法?
您引用的鏈接是通往 go 的路徑。AWS Lambda function 擁有的權限將在該 function 的角色中定義。這可以包括在另一個帳戶中擔任角色的權限。
然后,您可以使用安全令牌服務(或簡稱 STS)並執行AssumeRole操作。 這將為您提供 AWS 令牌,您可以使用這些令牌對您對其他賬戶的調用進行身份驗證。
您還必須將您正在執行 lambda function 的帳戶配置為您要在第二個帳戶中承擔的角色的受信任實體。
聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.