AWS:在跨 AWS 账户之间动态建立一方信任。
创始人
2024-09-28 09:32:26
0

在 AWS 中,可以使用 IAM 角色和跨账户的信任关系来实现在不同 AWS 账户之间动态建立一方信任。以下是一个示例解决方案,包含使用 AWS SDK for Python (Boto3) 创建 IAM 角色和建立跨账户信任关系的代码示例:

  1. 在源账户中创建 IAM 角色:
import boto3

# 创建 IAM 客户端
iam_client = boto3.client('iam')

# 定义角色名和信任策略
role_name = 'CrossAccountRole'
trust_policy = {
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "AWS": "目标账户的账户ID"
            },
            "Action": "sts:AssumeRole"
        }
    ]
}

# 创建角色
response = iam_client.create_role(
    RoleName=role_name,
    AssumeRolePolicyDocument=json.dumps(trust_policy)
)

# 获取角色的 Amazon 资源标识符 (ARN)
role_arn = response['Role']['Arn']
  1. 将源账户中的 IAM 角色赋予适当的权限,以便目标账户可以假扮该角色:
# 在源账户中创建一个策略
policy_name = 'CrossAccountPolicy'
policy_document = {
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "s3:GetObject",
            "Resource": "arn:aws:s3:::example-bucket/*"
        }
    ]
}

response = iam_client.create_policy(
    PolicyName=policy_name,
    PolicyDocument=json.dumps(policy_document)
)

# 获取策略的 Amazon 资源标识符 (ARN)
policy_arn = response['Policy']['Arn']

# 将策略附加到角色
iam_client.attach_role_policy(
    RoleName=role_name,
    PolicyArn=policy_arn
)
  1. 在目标账户中创建一个 IAM 用户,并将其与源账户的角色进行关联:
# 在目标账户中创建 IAM 用户
target_iam_client = boto3.client('iam')

response = target_iam_client.create_user(
    UserName='CrossAccountUser'
)

# 获取用户的 Amazon 资源标识符 (ARN)
user_arn = response['User']['Arn']

# 将源账户中的角色与目标账户中的用户进行关联
source_iam_client = boto3.client('iam')

source_iam_client.attach_user_policy(
    UserName='CrossAccountUser',
    PolicyArn=policy_arn
)

source_iam_client.attach_role_policy(
    RoleName=role_name,
    PolicyArn=policy_arn
)
  1. 最后,在目标账户中使用用户凭证假扮源账户的 IAM 角色:
sts_client = boto3.client('sts')

# 获取源账户的角色凭证
response = sts_client.assume_role(
    RoleArn=role_arn,
    RoleSessionName='CrossAccountSession'
)

# 获取临时凭证
credentials = response['Credentials']

# 使用临时凭证创建一个新的 Boto3 客户端,该客户端将在目标账户中具有与源账户角色相同的权限
target_s3_client = boto3.client(
    's3',
    aws_access_key_id=credentials['AccessKeyId'],
    aws_secret_access_key=credentials['SecretAccessKey'],
    aws_session_token=credentials['SessionToken']
)

# 在目标账户中执行操作
response = target_s3_client.list_buckets()
print(response['Buckets'])

这样,我们就实现了在不同 AWS 账户之间动态建立一方信任的解决方案。在实际应用中,可以根据具体需求进行适当调整和扩展。

相关内容

热门资讯

【NI Multisim 14...   目录 序言 一、工具栏 🍊1.“标准”工具栏 🍊 2.视图工具...
银河麒麟V10SP1高级服务器... 银河麒麟高级服务器操作系统简介: 银河麒麟高级服务器操作系统V10是针对企业级关键业务...
不能访问光猫的的管理页面 光猫是现代家庭宽带网络的重要组成部分,它可以提供高速稳定的网络连接。但是,有时候我们会遇到不能访问光...
AWSECS:访问外部网络时出... 如果您在AWS ECS中部署了应用程序,并且该应用程序需要访问外部网络,但是无法正常访问,可能是因为...
Android|无法访问或保存... 这个问题可能是由于权限设置不正确导致的。您需要在应用程序清单文件中添加以下代码来请求适当的权限:此外...
北信源内网安全管理卸载 北信源内网安全管理是一款网络安全管理软件,主要用于保护内网安全。在日常使用过程中,卸载该软件是一种常...
AWSElasticBeans... 在Dockerfile中手动配置nginx反向代理。例如,在Dockerfile中添加以下代码:FR...
AsusVivobook无法开... 首先,我们可以尝试重置BIOS(Basic Input/Output System)来解决这个问题。...
ASM贪吃蛇游戏-解决错误的问... 要解决ASM贪吃蛇游戏中的错误问题,你可以按照以下步骤进行:首先,确定错误的具体表现和问题所在。在贪...
月入8000+的steam搬砖... 大家好,我是阿阳 今天要给大家介绍的是 steam 游戏搬砖项目,目前...