IAM:擔任具有特定標籤的角色 - AWS Identity and Access Management

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

IAM:擔任具有特定標籤的角色

此範例會示範如何建立身分型政策,允許 IAM 使用者擔任具標籤鍵值對 Project = ExampleCorpABC 的角色。此原則會授與從 AWS API 或以程式設計方式完成此動作所需的權限 AWS CLI。若要使用此政策,請將範例政策中的斜體預留位置文字取代為您自己的資訊。然後,遵循建立政策編輯政策中的指示進行操作。

如果具此標籤的角色存在於與使用者相同的帳戶中,則該使用者可擔任該角色。如果具此標籤的角色存在於與使用者不同的帳戶中,則需要額外的許可。跨帳戶角色的信任政策還必須允許使用者或使用者帳戶的所有成員擔任該角色。如需使用跨帳戶存取之角色的詳細資訊,請參閱 在您擁有的另一個 AWS 帳戶 IAM 使用者中提供存取權

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AssumeTaggedRole", "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": "*", "Condition": { "StringEquals": {"iam:ResourceTag/Project": "ExampleCorpABC"} } } ] }