반응형
AWS IAM Policy - sts assume role
■ 설명
assume role을 사용하기 위해 최초 로그인하는 계정에 넣어야 하는 policy
■ 코드
{
"Statement": [
{
"Action": [
"sts:AssumeRole"
],
"Effect": "Allow",
"Resource": [
"arn:aws:iam::123456789012:role/A-AccessRole",
"arn:aws:iam::234567890123:role/B-AccessRole",
"arn:aws:iam::345678901234:role/C-AccessRole",
"arn:aws:iam::456789012345:role/D-AccessRole",
"arn:aws:iam::567890123456:role/E-AssumeRole",
"arn:aws:iam::678901234567:role/F-AssumeRole",
"arn:aws:iam::789012345678:role/G-AssumeRole",
"arn:aws:iam::890123456789:role/H-AssumeRole"
]
}
],
"Version": "2012-10-17"
}
by mkdir-chandler
728x90
반응형
'Ops > AWS' 카테고리의 다른 글
AWS Lambda - 기본 정보 (information) (0) | 2023.09.17 |
---|---|
AWS IAM Role - sts 신뢰 관계 편집 (0) | 2023.09.15 |
AWS IAM Policy - user MFA force (0) | 2023.09.13 |
AWS IAM Policy - RDS Snapshot read (0) | 2023.09.12 |
AWS IAM Policy - RDS Snapshot create (0) | 2023.09.11 |