使用自定义信任策略创建角色 - AWS Identity and Access Management

使用自定义信任策略创建角色

您可以创建自定义信任策略来委派访问权限并允许其他人在您的 AWS 账户 中执行操作。有关更多信息,请参阅 创建 IAM 策略

有关如何使用角色委派权限的信息,请参阅角色术语和概念

使用自定义信任策略创建 IAM 角色(控制台)

您可以使用 AWS Management Console 创建 IAM 用户可担任的角色。例如,假设贵组织拥有多个 AWS 账户 以便将开发环境与生产环境隔离。有关创建角色(该角色允许开发账户中的用户访问生产账户中的资源)的概述信息,请参阅 使用不同的开发和生产账户的示例方案

使用自定义信任策略创建角色(控制台)
  1. 登录 AWS Management Console,然后通过以下网址打开 IAM 控制台:https://console.aws.amazon.com/iam/

  2. 在控制台的导航窗格中,选择 Roles,然后选择 Create role

  3. 选择 Custom trust policy(自定义信任策略)角色类型。

  4. Custom trust policy(自定义信任策略)部分,输入或粘贴角色的自定义信任策略。有关更多信息,请参阅 创建 IAM 策略

  5. 解决策略验证过程中生成的任何安全警告、错误或常规警告,然后选择 Next(下一步)。

  6. (可选)设置权限边界。这是一项高级特征,可用于服务角色,但不可用于服务相关角色。

    打开 Permissions boundary(权限边界)部分,然后选择 Use a permissions boundary to control the maximum role permissions(使用权限边界控制最大角色权限)。IAM 包括您的账户中的 AWS 托管策略和客户托管策略的列表。选择要用于权限边界的策略。

  7. 选择下一步

  8. 对于角色名称,角色名称自定义的程度由服务定义。如果服务定义角色的名称,则此选项不可编辑。在其他情况下,服务可能定义角色的前缀并允许您键入可选的后缀。某些服务允许您指定角色的整个名称。

    如果可能,输入角色名称或角色名称后缀。角色名称在您的 AWS 账户 内必须是唯一的。名称不区分大小写。例如,您无法同时创建名为 PRODROLEprodrole 的角色。由于其他 AWS 资源可能引用该角色,角色创建完毕后无法编辑角色名称。

  9. (可选)对于 Description(描述),输入新角色的描述。

  10. (可选)在步骤 1:选择受信任的实体步骤 2:添加权限部分中选择编辑,以编辑角色的自定义策略和权限。

  11. (可选)通过以键值对的形式附加标签来向角色添加元数据。有关在 IAM 中使用标签的更多信息,请参阅 AWS Identity and Access Management 资源的标签

  12. 检查角色,然后选择创建角色