1 回答
- 最新
- 投票最多
- 评论最多
0
【以下的回答经过翻译处理】 请查看aws:PrincipalArn或aws:userId条件密钥。
带有PrincipalArn的策略如下所示:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Deny",
"Action": "secretsmanager:GetSecretValue",
"Principal": {
"AWS": "*"
},
"Resource": "*",
"Condition": {
"ArnNotEquals": {
"aws:PrincipalArn": "arn:aws:iam::123456789:role/example-role"
}
}
}
]
}
带有aws:userId的策略如下所示:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Deny",
"Action": "secretsmanager:GetSecretValue",
"Principal": {
"AWS": "*"
},
"Resource": "*",
"Condition": {
"StringNotLike": {
"aws:userId": "AROAABCDEFGHIJ:*" #这将是角色的唯一标识符
}
}
}
]
}
这两个策略避免了需要指定假设角色负责人的情况。不同之处在于aws:PrincipalArn将策略与角色名称绑定,而aws:userId将策略与角色的唯一标识符绑定。这意味着,如果要删除并重新创建该角色,PrincipalArn策略仍将按预期正常工作。如果使用相同的名称但具有不同唯一 ID 重新创建角色,则aws:userId策略将停止工作。
如果您删除角色并不重新创建它,属于该帐户的其他人可以创建具有相同名称的角色。
参考这篇关于aws:userid的文章,了解有关获取角色的唯一 ID 的更多信息。
相关内容
- AWS 官方已更新 2 年前
- AWS 官方已更新 2 年前
- AWS 官方已更新 2 年前
- AWS 官方已更新 3 年前