Amazon web services AWS IAM角色中的默认信任策略是什么意思?

Amazon web services AWS IAM角色中的默认信任策略是什么意思?,amazon-web-services,amazon-iam,Amazon Web Services,Amazon Iam,你能解释一下ec2.amazonaws.com在这里的意思吗?我现在可以以何种方式担任角色?中的A指定允许或拒绝访问资源的用户(IAM用户、联合用户或假定角色用户)、AWS帐户、AWS服务或其他主体实体: 您可以在IAM角色的信任策略中使用Principal元素 在基于资源的策略中,也就是说,在嵌入的策略中 直接在资源中。例如,您可以将此类策略嵌入到 亚马逊S3水桶,亚马逊冰川拱顶,亚马逊SNS主题,以及 Amazon SQS队列或AWS KMS加密密钥 对于手头的策略,主体是AWS服务ec2.

你能解释一下ec2.amazonaws.com在这里的意思吗?我现在可以以何种方式担任角色?

中的A指定允许或拒绝访问资源的用户(IAM用户、联合用户或假定角色用户)、AWS帐户、AWS服务或其他主体实体:

您可以在IAM角色的信任策略中使用
Principal
元素 在基于资源的策略中,也就是说,在嵌入的策略中 直接在资源中。例如,您可以将此类策略嵌入到 亚马逊S3水桶,亚马逊冰川拱顶,亚马逊SNS主题,以及 Amazon SQS队列或AWS KMS加密密钥

对于手头的策略,主体是AWS服务
ec2.amazonaws.com
,也就是说,此信任策略授予该服务在您的帐户中承担任何IAM角色(即,隐含
“资源”:“*”
语句)

  • 您可以进一步限制策略仅涵盖一个或多个特定角色,这需要通过
    资源
    语句(如
    “资源”):“arn:aws:iam::ACCOUNT-ID-WITHOUT-HYPHENS:role/role-NAME”
  • 这是最常见的情况下看到/使用,你是有效的

回答得不错。尽管如此,我还是不明白为什么我的当前角色为A的实例不能承担角色B,而ec2服务已经在这里指定了。基本上,我正在寻找的是一种将一个角色的属性继承到另一个角色的方法,使用假定角色或其他方式。是的,根据文档,你可以进行角色链接,但到目前为止,我还没有找到如何做这件事或找到一个很好的例子。你有没有想过?我通过使用AWS STS和假设角色解决了这个问题。可悲的是,我没有弄清楚链子,停止了寻找。(我知道,老了)呃。。。在信任策略中,您不使用资源,并且本例不授予EC2服务承担任何角色的权限。信任策略附加到特定角色,并授予EC2服务承担该角色的权限,并且仅授予该角色。
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "",
      "Effect": "Allow",
      "Principal": {
        "Service": "ec2.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}