AWS:在跨 AWS 账户之间动态建立一方信任。
创始人
2024-09-28 09:32:26
0

在 AWS 中,可以使用 IAM 角色和跨账户的信任关系来实现在不同 AWS 账户之间动态建立一方信任。以下是一个示例解决方案,包含使用 AWS SDK for Python (Boto3) 创建 IAM 角色和建立跨账户信任关系的代码示例:

  1. 在源账户中创建 IAM 角色:
import boto3

# 创建 IAM 客户端
iam_client = boto3.client('iam')

# 定义角色名和信任策略
role_name = 'CrossAccountRole'
trust_policy = {
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "AWS": "目标账户的账户ID"
            },
            "Action": "sts:AssumeRole"
        }
    ]
}

# 创建角色
response = iam_client.create_role(
    RoleName=role_name,
    AssumeRolePolicyDocument=json.dumps(trust_policy)
)

# 获取角色的 Amazon 资源标识符 (ARN)
role_arn = response['Role']['Arn']
  1. 将源账户中的 IAM 角色赋予适当的权限,以便目标账户可以假扮该角色:
# 在源账户中创建一个策略
policy_name = 'CrossAccountPolicy'
policy_document = {
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "s3:GetObject",
            "Resource": "arn:aws:s3:::example-bucket/*"
        }
    ]
}

response = iam_client.create_policy(
    PolicyName=policy_name,
    PolicyDocument=json.dumps(policy_document)
)

# 获取策略的 Amazon 资源标识符 (ARN)
policy_arn = response['Policy']['Arn']

# 将策略附加到角色
iam_client.attach_role_policy(
    RoleName=role_name,
    PolicyArn=policy_arn
)
  1. 在目标账户中创建一个 IAM 用户,并将其与源账户的角色进行关联:
# 在目标账户中创建 IAM 用户
target_iam_client = boto3.client('iam')

response = target_iam_client.create_user(
    UserName='CrossAccountUser'
)

# 获取用户的 Amazon 资源标识符 (ARN)
user_arn = response['User']['Arn']

# 将源账户中的角色与目标账户中的用户进行关联
source_iam_client = boto3.client('iam')

source_iam_client.attach_user_policy(
    UserName='CrossAccountUser',
    PolicyArn=policy_arn
)

source_iam_client.attach_role_policy(
    RoleName=role_name,
    PolicyArn=policy_arn
)
  1. 最后,在目标账户中使用用户凭证假扮源账户的 IAM 角色:
sts_client = boto3.client('sts')

# 获取源账户的角色凭证
response = sts_client.assume_role(
    RoleArn=role_arn,
    RoleSessionName='CrossAccountSession'
)

# 获取临时凭证
credentials = response['Credentials']

# 使用临时凭证创建一个新的 Boto3 客户端,该客户端将在目标账户中具有与源账户角色相同的权限
target_s3_client = boto3.client(
    's3',
    aws_access_key_id=credentials['AccessKeyId'],
    aws_secret_access_key=credentials['SecretAccessKey'],
    aws_session_token=credentials['SessionToken']
)

# 在目标账户中执行操作
response = target_s3_client.list_buckets()
print(response['Buckets'])

这样,我们就实现了在不同 AWS 账户之间动态建立一方信任的解决方案。在实际应用中,可以根据具体需求进行适当调整和扩展。

相关内容

热门资讯

保存时出现了1个错误,导致这篇... 当保存文章时出现错误时,可以通过以下步骤解决问题:查看错误信息:查看错误提示信息可以帮助我们了解具体...
汇川伺服电机位置控制模式参数配... 1. 基本控制参数设置 1)设置位置控制模式   2)绝对值位置线性模...
不能访问光猫的的管理页面 光猫是现代家庭宽带网络的重要组成部分,它可以提供高速稳定的网络连接。但是,有时候我们会遇到不能访问光...
表格中数据未显示 当表格中的数据未显示时,可能是由于以下几个原因导致的:HTML代码问题:检查表格的HTML代码是否正...
本地主机上的图像未显示 问题描述:在本地主机上显示图像时,图像未能正常显示。解决方法:以下是一些可能的解决方法,具体取决于问...
表格列调整大小出现问题 问题描述:表格列调整大小出现问题,无法正常调整列宽。解决方法:检查表格的布局方式是否正确。确保表格使...
不一致的条件格式 要解决不一致的条件格式问题,可以按照以下步骤进行:确定条件格式的规则:首先,需要明确条件格式的规则是...
Android|无法访问或保存... 这个问题可能是由于权限设置不正确导致的。您需要在应用程序清单文件中添加以下代码来请求适当的权限:此外...
【NI Multisim 14...   目录 序言 一、工具栏 🍊1.“标准”工具栏 🍊 2.视图工具...
银河麒麟V10SP1高级服务器... 银河麒麟高级服务器操作系统简介: 银河麒麟高级服务器操作系统V10是针对企业级关键业务...