答えて

2

ここにログインしていません。他のアカウントの所有者が提供するcross-account roleが必要です。

+1

lol @jarmod I * promise *あなたのリンクをコピーしませんでした。その答えを数分間作業していて、かつて私が掲示されたのを見た。私たちが同じページを選んだのはかなり面白いです。 +1 –

+1

@ Michael-sqlbotここで心配する必要はありません。あなたの答えはより良く、より完全です。 – jarmod

2

このようなものはありません。

セキュリティに大きな影響があります。

AWSのプライマリエンティティはユーザーではなく、「アカウント」です。アカウントにはユーザーが含まれており、ユーザーはそのアカウントで許可されている操作のみを実行できます。

別のAWSアカウント(「あなた」)が自分のアカウントに代わって(技術的には「私」の代わりに)アクションを実行できるようにする1つのAWSアカウント(「鉱山」)では、 IAMを介してそうする。 1つの解決策は、必要な権限とdelegate access to youを持つ役割を作成することです。

しかし、これは、十分な情報を持つユーザーが許可するものではない可能性があります。これは、ユーザーに多額の費用がかかる可能性があるためです。このような外部アクセスを許可することは良い方法ではありません。

ただし、ユーザーはEC2でソフトウェアを起動し、AWSから代わってライセンス料金を請求することができます()。ワンクリックでの操作が可能です。

+0

誰かのアカウントでOAuthアクセスを許可する方法はありませんか?私は他の人のために私のアカウントからインスタンスをスピンアップしたくない、私はOAuthを介して直接私にアクセスを与えるために、他のアカウントをしたいと私は代わりにprogramatically呼び出しを行うことができます。 このパラダイムのようなものは、AWSでは存在しません。 –

+0

ユーザ/ログインコンテキストには存在しません。上記のように、アカウントがIAMを使用して必要な権限を委任している場合は、自分のアカウントとそのリソースに対して資格情報を使用して電話をかけることができます。 AssumeRoleに資格情報を使用すると、付与された委任された権限を許可する一時資格が発行されます。 –

関連する問題