有时候,我需要访问多个AWS资源,这些资源都使用单独的IAM角色进行访问。如果我需要同时使用这些资源,目前就必须找到一个非本地连接器。
如果我能够同时访问这些资源,我有时可以使用AWS连接器同时与两个资源进行交互(例如)。
是否有一种方式可以同时假定多个IAM角色?
有时候,我需要访问多个AWS资源,这些资源都使用单独的IAM角色进行访问。如果我需要同时使用这些资源,目前就必须找到一个非本地连接器。
如果我能够同时访问这些资源,我有时可以使用AWS连接器同时与两个资源进行交互(例如)。
是否有一种方式可以同时假定多个IAM角色?
从技术上讲,是有一种同时扮演多个IAM角色的方法。
但这并不意味着你想要的那样。
扮演一个IAM角色并不会改变你是谁,也不会改变你拥有的权限——与对扮演不同身份的直观解释相反。相反,当您扮演一个角色时,您将获得一组新的临时凭证来使用,而不是“您”的凭证——您用于扮演该角色的凭证。
使用这些临时凭证发出的请求将根据授予该角色的权限进行授权。
因此,虽然您可以同时扮演多个角色,但每个操作都有一组单独的相关凭证,因此它不会允许您发出需要具有多个角色权限的请求。
每个请求都由一个主体执行,因此如果您尝试执行需要多个角色权限联合的单个操作,则这是不可能的。