Warning: file_get_contents(/data/phpspider/zhask/data//catemap/1/amazon-web-services/12.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Amazon web services 如何让cloudfront或任何资源访问另一个帐户角色_Amazon Web Services_Amazon Cloudfront_Amazon Iam_Aws Sts - Fatal编程技术网

Amazon web services 如何让cloudfront或任何资源访问另一个帐户角色

Amazon web services 如何让cloudfront或任何资源访问另一个帐户角色,amazon-web-services,amazon-cloudfront,amazon-iam,aws-sts,Amazon Web Services,Amazon Cloudfront,Amazon Iam,Aws Sts,我有一个cloudfront,比如说在帐户a中,我想从另一个AWS帐户中的构建服务器访问这个cloudfront,比如说在帐户B中使用IAM角色 如何让IAM角色访问帐户a中的cloudfront(帐户B) 注:请考虑角色而不是IAM用户。 AWS帐户拥有在该帐户中创建的资源, 不管是谁创建了资源。具体来说,资源 owner是主体实体(即根实体)的AWS帐户 验证资源的帐户、IAM用户或IAM角色) 创建请求 以下示例说明了该方法的工作原理: 将权限策略附加到角色(跨帐户授予权限) 权限)-

我有一个cloudfront,比如说在帐户a中,我想从另一个AWS帐户中的构建服务器访问这个cloudfront,比如说在帐户B中使用IAM角色

如何让IAM角色访问帐户a中的cloudfront(帐户B)

注:请考虑角色而不是IAM用户。

AWS帐户拥有在该帐户中创建的资源, 不管是谁创建了资源。具体来说,资源 owner是主体实体(即根实体)的AWS帐户 验证资源的帐户、IAM用户或IAM角色) 创建请求

以下示例说明了该方法的工作原理:

  • 将权限策略附加到角色(跨帐户授予权限) 权限)-您可以授予执行CloudFront操作的权限 发送给在其他AWS帐户中创建的用户。要做到这一点,你必须 将权限策略附加到IAM角色,然后允许 另一个帐户中的用户承担该角色。下面的例子 解释这如何适用于两个AWS帐户,帐户A和帐户B:

  • 帐户管理员创建IAM角色并附加到角色A 授予创建或访问权限的权限策略 帐户A拥有的资源

  • 帐户管理员将信任策略附加到角色。信托 策略将帐户B标识为可以承担该角色的主体

  • 然后,帐户B管理员可以委派权限以承担 角色分配给帐户B中的用户或组。这允许帐户B中的用户 创建或访问帐户A中的资源。 有关如何在中向用户委派权限的详细信息,请参见 另一个AWS帐户,请参阅IAM用户指南中的访问管理


一旦您从不同的帐户获得对cloudfront的访问权,最终任务是什么?