5

Je construis donc une pile cf pour un rôle dans AWS et je ne sais pas comment aborder le champ AssumeRolePolicyDocument lors de la conception d'un rôle qui n'est pas basé sur des ressources.CloudFormation IAM Role - AssumeRolePolicyDocument

Tous les exemples que j'ai essayé de rechercher ont chacun une ressource AWS spécifique désignée sous le champ "Principal" (par exemple "Service": "ec2.amazonaws.com").

Quelle est la bonne façon d'aborder le champ AssumeRolePolicyDocument pour les rôles conçus pour les utilisateurs, pas pour les ressources?

+0

Pourriez-vous fournir plus de contexte sur le problème que vous tentez de résoudre, par exemple, pour quel type de cas d'utilisation concevez-vous le rôle? – wjordan

+0

Ceci est juste pour un rôle de développement pour une division d'ingénierie spécifique. Vous avez répondu parfaitement à la question ci-dessous! Merci. –

Répondre

3

Vous pouvez spécifier un utilisateur AWS IAM en utilisant la clé AWS au lieu de Service comme Principal pour un document de politique de rôle, y compris un AssumeRolePolicyDocument:

"Principal": { "AWS": "arn:aws:iam::AWS-account-ID:user/user-name" } 

Reportez-vous à la section Specifying a Principal des éléments politiques IAM référence pour tous les détails.