2015-09-06 8 views

Antwort

2

A Principal innerhalb eines Amazon IAM policy spezifiziert den Benutzer (IAM Benutzer, föderierte Benutzer oder Benutzer assumed-Rolle), AWS Konto, AWS-Dienst oder andere Identitätsträgerentität, die erlaubt oder verweigert den Zugriff auf ein Ressource:

Sie verwenden das Principal Element in den Vertrauensrichtlinien für IAM Rollen und in ressourcenbasierten Richtlinien-, die in der Politik ist, dass Sie direkt in einer Ressource einbetten. Sie können diese Richtlinien beispielsweise in einen Amazon S3-Bucket , ein Amazon Glacier-Depot, ein Amazon SNS-Thema, eine Amazon SQS-Warteschlange oder einen AWS KMS-Verschlüsselungsschlüssel einbetten.

Für die Politik in der Hand, die Auftraggeber der AWS-Service sind ec2.amazonaws.com, das heißt, diese Vertrauensrichtlinie gewährt den Amazon EC2 Service jede IAM Rolle in Ihrem Konto zu übernehmen (das heißt eine "Resource": "*" Aussage impliziert).

+0

Schöne Antwort. Dennoch kann ich nicht nachvollziehen, warum meine Instanz mit der aktuellen Rolle A die Rolle B nicht übernehmen kann, wenn der ec2-Service hier bereits angegeben ist. Grundsätzlich suche ich nach einer Möglichkeit, Eigenschaften einer Rolle in eine andere zu übernehmen, indem ich eine Rolle übernehme oder auf andere Weise. –