在AWS Identity and Access Management (IAM) 中,"Action" 是指一种操作或任务,而 "sts:AssumeRole" 是其中一种具体的操作。
具体来说,"sts:AssumeRole" 操作用于请求通过角色信任关系获取临时凭证。这是一种委派权限的机制,其中一个 IAM 实体(通常是 IAM 用户或 AWS 服务)请求扮演(assume)另一个角色的身份,以获取该角色所拥有的权限。这种操作通常用于实现安全最小特权原则,即用户或服务只能获取完成其任务所需的最小权限。
在IAM策略中,可以通过指定 "Action": "sts:AssumeRole" 来授予某实体执行 "sts:AssumeRole" 操作的权限。
例如,以下是一个IAM策略片段,授予用户执行 "sts:AssumeRole" 操作的权限:
{
"Effect": "Allow",
"Action": "sts:AssumeRole",
"Resource": "arn:aws:iam::ACCOUNT-ID-WITH-ROLE:role/ROLE-NAME"
}
这允许实体执行 "sts:AssumeRole" 操作,以扮演某些角色。
博客介绍了AWS Identity and Access Management (IAM) 中,“Action”指操作或任务,“sts:AssumeRole”是具体操作,用于请求通过角色信任关系获取临时凭证,是委派权限机制,可在IAM策略中指定授予实体该操作权限。
2207

被折叠的 条评论
为什么被折叠?



