前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【Amazon】跨AWS账号资源授权存取访问

【Amazon】跨AWS账号资源授权存取访问

作者头像
宝耶需努力
发布2023-10-31 14:30:06
1760
发布2023-10-31 14:30:06
举报
文章被收录于专栏:Cloud-DIYCloud-DIY

一、实验框架图

本次实验,将允许指定的一个AWS账号访问另一个AWS账号中的资源(如,S3资源),且其他AWS账号均无法进行访问。

image-20231030092833686
image-20231030092833686

二、实验过程说明

  • 在A账号创建S3存储桶xybaws-account-access-s3
  • 在A账号创建S3存储桶访问策略xybaws_cross_account_access_s3_policy
  • 在A账号创建信任开发账号的角色,并赋予S3访问策略xybaws_cross_account_access_s3_role
  • 在B账号为用户添加内联策略,使用户可以sts:AssuneRole 账号A的角色
  • 在B账号中切换角色,以访问A账号的S3存储桶

三、实验演示过程

1、在A账号中创建S3存储桶

创建存储桶

  • Name:xybaws-account-access-s3
image-20231030093803931
image-20231030093803931

创建存储桶

  • 存储桶名称:xybaws_account_access_s3
  • AWS区域:亚太地区(东京)ap-northeast-1
  • 标签:Name | xybaws_account_access_s3
image-20231030094023576
image-20231030094023576

xybaws_account_access_s3存储桶中上传图片。

image-20231030094426854
image-20231030094426854
2、在A账号创建S3存储桶访问策略

导航至IAM管理控制台。创建存储桶:

  • Name:xybaws_cross_account_access_s3_policy
  • 该策略是允许S3被访问,且允许所有S3的操作。
image-20231030094945129
image-20231030094945129

查看和创建。策略详细信息。

  • 策略名称:xyb_cross_account_access_s3_policy
  • 标签:Name | xyb_cross_account_access_s3_policy
image-20231030095056722
image-20231030095056722

查看该策略的详细信息。

image-20231030095144041
image-20231030095144041

以下是JSON格式,该策略是创建S3存储桶访问的JSON格式。

代码语言:javascript
复制
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": "s3:*",
            "Resource": "*"
        }
    ]
}
3、在A账号创建信任开发账号的角色

导航至IAM—角色,选择创建角色

  • AWS账户:另一个AWS账户
image-20231030095958097
image-20231030095958097

添加权限策略。

  • xybaws_cross_account_access_s3_policy
image-20231030100054874
image-20231030100054874

角色名称创建:

  • xybaws_cross_account_s3_role
image-20231030100311497
image-20231030100311497

查看该角色详细信息。

image-20231030100457711
image-20231030100457711

4、在B账号为用户添加内联策略

登录到账号B的AWS管理控制台,导航到IAM,创建内联策略。

image-20231030101031980
image-20231030101031980
代码语言:javascript
复制
{
	"Version": "2012-10-17",
	"Statement": [
		{
			"Effect": "Allow",
			"Action": "sts:AssumeRole",
			"Resource": "arn:aws:iam::540852350692:role/xybaws_cross_account_access_s3_role"
		}
	]
}
image-20231030101051648
image-20231030101051648
image-20231030101326465
image-20231030101326465
image-20231030101423516
image-20231030101423516
5、在B账号中切换角色,以访问A账号中的S3资源

在B账号中切换角色,以访问生产账号的S3存储桶

  • 账户:账户A的ID号
  • 角色:xybaws_cross_account_access_s3_role
  • 显示名称:prod-xybaws
image-20231030101926997
image-20231030101926997
image-20231030104939123
image-20231030104939123
image-20231030104828057
image-20231030104828057
image-20231030105634231
image-20231030105634231
image-20231030105350932
image-20231030105350932
image-20231030105442851
image-20231030105442851
image-20231030114428716
image-20231030114428716

四、实验总结

至此,跨AWS账号访问授权资源存取访问实验完成。

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2023-10-30,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 一、实验框架图
  • 二、实验过程说明
  • 三、实验演示过程
    • 1、在A账号中创建S3存储桶
      • 2、在A账号创建S3存储桶访问策略
        • 3、在A账号创建信任开发账号的角色
          • 4、在B账号为用户添加内联策略
            • 5、在B账号中切换角色,以访问A账号中的S3资源
            • 四、实验总结
            相关产品与服务
            对象存储
            对象存储(Cloud Object Storage,COS)是由腾讯云推出的无目录层次结构、无数据格式限制,可容纳海量数据且支持 HTTP/HTTPS 协议访问的分布式存储服务。腾讯云 COS 的存储桶空间无容量上限,无需分区管理,适用于 CDN 数据分发、数据万象处理或大数据计算与分析的数据湖等多种场景。
            领券
            问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档