Amazon web services 将AWS IAM角色基于其他角色并扩展它

Amazon web services 将AWS IAM角色基于其他角色并扩展它,amazon-web-services,terraform,amazon-iam,Amazon Web Services,Terraform,Amazon Iam,在AWS IAM中,一个角色是否可以基于另一个角色?我们的想法是 1.创建一个可以广泛访问各种资源的角色 2.创建基于第一个角色但具有更严格权限的第二个角色 我认为这个用例相当常见。第二个角色用于日常CICD操作,在基础设施上部署新的应用程序,并使用terraform更新资源。第一个是每日变体的“sudo”版本,它还允许删除S3存储桶、卡夫卡集群等。我认为这是不可能的。我喜欢检查在创建资源时可以为其分配哪些参数。以下是当前参数: Properties: AssumeRolePolicyDo

在AWS IAM中,一个角色是否可以基于另一个角色?我们的想法是 1.创建一个可以广泛访问各种资源的角色 2.创建基于第一个角色但具有更严格权限的第二个角色


我认为这个用例相当常见。第二个角色用于日常CICD操作,在基础设施上部署新的应用程序,并使用terraform更新资源。第一个是每日变体的“sudo”版本,它还允许删除S3存储桶、卡夫卡集群等。

我认为这是不可能的。我喜欢检查在创建资源时可以为其分配哪些参数。以下是当前参数:

Properties: 
  AssumeRolePolicyDocument: Json
  ManagedPolicyArns: 
    - String
  MaxSessionDuration: Integer
  Path: String
  PermissionsBoundary: String
  Policies: 
    - Policy
  RoleName: String
因此,不可能将一个角色扩展到另一个角色。但如果有帮助,您可以为您的角色创建一个通用策略,并更改每个角色的策略