Warning: file_get_contents(/data/phpspider/zhask/data//catemap/1/amazon-web-services/13.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Amazon web services 从浏览器上下文调用AssumeRole API是否被视为Auth*反模式,如果是,原因是什么?_Amazon Web Services_Authorization_Amazon Cognito_Aws Sts - Fatal编程技术网

Amazon web services 从浏览器上下文调用AssumeRole API是否被视为Auth*反模式,如果是,原因是什么?

Amazon web services 从浏览器上下文调用AssumeRole API是否被视为Auth*反模式,如果是,原因是什么?,amazon-web-services,authorization,amazon-cognito,aws-sts,Amazon Web Services,Authorization,Amazon Cognito,Aws Sts,有人暗指我,他们无法解释为什么有人会从浏览器中调用STS的AssumeRole API 我告诉他们我有多个账户的资源来减少爆炸半径等等,但我仍然希望我的Cognito应用程序客户端能够访问这些资源 在浏览器中使用STS是一种反模式吗 我的公司就是这样,因为: 所有用户帐户都是在主帐户上创建的。公司账户 所有管理的部门都有自己的部门帐户 当公司的IT人员想要列出/更新/删除用户帐户时,他们应该能够这样做,而无需访问部门的帐户 此外,每个部门的账单将非常清楚(拆分为多个AWS账户的原因)

有人暗指我,他们无法解释为什么有人会从浏览器中调用STS的AssumeRole API

我告诉他们我有多个账户的资源来减少爆炸半径等等,但我仍然希望我的Cognito应用程序客户端能够访问这些资源


在浏览器中使用STS是一种反模式吗

我的公司就是这样,因为:

所有用户帐户都是在主帐户上创建的。公司账户

所有管理的部门都有自己的部门帐户

当公司的IT人员想要列出/更新/删除用户帐户时,他们应该能够这样做,而无需访问部门的帐户

此外,每个部门的账单将非常清楚(拆分为多个AWS账户的原因)