本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
傳遞角色許可
規則定義的一部分是授予許可,以存取規則動作中指定的資源IAM的角色。當叫用規則的動作時,規則引擎會擔任該角色。角色必須在與規則 AWS 帳戶 相同的 中定義。
當建立或替換某項規則時,實際上就是在將某個角色傳送至規則引擎。執行此操作需要 iam:PassRole
許可。若要驗證您是否具有此許可,請建立授予iam:PassRole
許可的政策,並將其連接至您的IAM使用者。以下政策顯示了如何允許角色的 iam:PassRole
許可。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "Stmt1", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::123456789012:role/myRole" ] } ] }
在此政策範例中,已將 iam:PassRole
許可授予 myRole
角色。角色是使用角色的 來指定ARN。將此政策附加至IAM使用者所屬的使用者或角色。如需詳細資訊,請參閱處理受管政策的相關文章。
注意
Lambda 函數使用的是資源型政策,即是政策直接連接至 Lambda 函數本身。在您建立一個叫用 Lambda 函數的規則時,並不會傳遞角色,因此建立該規則的使用者不需要 iam:PassRole
許可。如需 Lambda 函數授權的詳細資訊,請參閱使用資源政策授予許可。