amazon-web-services - AWS IAM 角色中的默认信任策略是什么意思?

标签 amazon-web-services amazon-iam

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "",
      "Effect": "Allow",
      "Principal": {
        "Service": "ec2.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}

你能解释一下是什么ec2.amazonaws.com是这里的意思吗?我现在可以通过什么方式担任这个角色?

最佳答案

一个 PrincipalAmazon IAM policy 内指定允许或拒绝访问资源的用户(IAM 用户、联合用户或假定角色用户)、AWS 账户、AWS 服务或其他委托(delegate)人实体:

You use the Principal element in the trust policies for IAM roles and in resource-based policies—that is, in policies that you embed directly in a resource. For example, you can embed such policies in an Amazon S3 bucket, an Amazon Glacier vault, an Amazon SNS topic, an Amazon SQS queue, or an AWS KMS encryption key.



对于手头的策略,委托(delegate)人是 AWS 服务 ec2.amazonaws.com ,即此信任策略授予 Amazon EC2服务以在您的账户中承担任何 IAM 角色(即,隐含 "Resource": "*" 语句)。
  • 您可以进一步将策略限制为仅涵盖一个或多个特定角色,这需要通过 Resource 进行说明像 "Resource": "arn:aws:iam::ACCOUNT-ID-WITHOUT-HYPHENS:role/ROLE-NAME" 这样的声明
  • 这在 IAM Roles for Amazon EC2 的上下文中最常见/使用。 , 你实际上在哪里 Using an IAM Role to Grant Permissions to Applications Running on Amazon EC2
  • 关于amazon-web-services - AWS IAM 角色中的默认信任策略是什么意思?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/32427859/

    相关文章:

    python - Hadoop不可拆分TextInputFormat

    amazon-web-services - AWS 认知 IAM : InvalidSmsRoleTrustRelationshipException: Role does not have a trust relationship allowing Cognito to assume the role

    amazon-web-services - 如何限制通过 IAM 角色创建的 EC2 实例的名称

    amazon-web-services - 如何使用 IAM 服务在 AWS 中按实例类型限制实例启动

    amazon-iam - Terraform:将 aws_iam_role_policy 关联到 aws_iam_role

    node.js - 使用 IAM 存储证书以便在 NodeJs 服务器中使用它们

    amazon-web-services - 多个微型与一个大型 ec2 实例

    api - Mechanical Turk - 通过 API 获取批处理结果

    amazon-web-services - 如何使用 AWS CLI 列出所有角色的标签

    python - 读取 S3 parquet 表的最后 N 行