amazon-web-services - AWS IAM 是否支持允许 AWS 组织内的所有账户的策略?

标签 amazon-web-services amazon-iam

我有一个帐户,我希望为其启用跨帐户访问。为此,我需要一个 IAM 策略,以委托(delegate)人列表的形式指定我想要授予访问权限的所有账户,例如:

"Principal": { "AWS": ["arn:aws:iam::123456789012:root", ...more accounts here... ] }

我希望授予访问权限的所有账户都位于经常添加账户的 AWS 组织内。有没有一种方法可以在策略中指定组织内的所有帐户,而无需在创建新帐户时重新部署我的策略?

如果能够向组织添加帐户并自动将该帐户添加到策略中而无需显式添加,那就太好了。

最佳答案

aws:PrincipalOrgID 条件能在这里提供帮助吗?:

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "AllowGetObject",
            "Action": "s3:GetObject",
            "Condition": {
                "StringEquals": {
                    "aws:PrincipalOrgID": [
                        "o-yyyyyyyyyy"
                    ]
                }
            },
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "*"
                ]
            },
            "Resource": "arn:aws:s3:::2018-Financial-Data/*"
        }
    ]
}

See the AWS docs here for more

关于amazon-web-services - AWS IAM 是否支持允许 AWS 组织内的所有账户的策略?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/61197182/

相关文章:

amazon-web-services - AWS IAM策略根据父Cloudformation限制对资源的访问

amazon-web-services - 如何使用 cloudformation 对 AWS 实例中的应用程序进行一系列 API 调用

amazon-web-services - 无法在 Unity3d 中创建 AmazonGameLiftClient

amazon-ec2 - Amazon EC2 - 将 EBS 根设备与实例存储根设备转换

amazon-web-services - 如何在cloudformation中引用AWS托管策略arn?

amazon-web-services - 尽管有政策,胶水作业跨账户 secret 访问失败

amazon-web-services - AWS lambda函数缩放和/tmp目录

amazon-web-services - AWS SAM Rest api 网关无法正确处理自定义域中的 '-'

python - 使用 boto (AWS Python),如何获取 IAM 用户列表?

python - 通过 boto3 解析 IAM 策略文档响应