我们有这个要求来自渗透测试。我有一个 lambda 函数说“add_address”和一个角色“account_management_role”。
我想让“account_management_role”只能由“add_address”lambda函数承担。我不希望任何其他 lambda 函数承担这个角色。
我尝试了不同的东西,我尝试在 IAM 角色的“信任关系”中添加这个条目。这没有用。
任何人都知道如何让这个工作?
{
"Statement": [
{
"Effect": "Allow",
"Principal": {
"Service": "lambda.amazonaws.com"
},
"Action": "sts:AssumeRole",
"Condition": {
"ArnEquals": {
"aws:SourceArn": "<ARN of lambda function>"
}
}
}
]
}
最佳答案
旧的,但最近遇到了这个问题。答案是以下信任关系:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"Service": "lambda.amazonaws.com"
},
"Action": "sts:AssumeRole",
"Condition": {
"StringLike": {
"lambda:FunctionArn": "arn:aws:lambda:eu-west-1:[account_id]:function:testaa"
}
}
}
]
}
关于amazon-web-services - 如何通过给定的 lambda 函数使角色扮演角色?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/45806907/