Estoy confundido sobre cuál es el propósito de AssumeRolePolicyDocument.
Parece que para crear un rol, todo lo que necesita es un nombre principal al que pueda adjuntar políticas. Parece que AssumeRolePolicyDocument es ese nombre principal, pero de alguna manera hay más. ¿Qué está haciendo esto?
"AssumeRolePolicyDocument": {
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"Service": [
"lambda.amazonaws.com"
]
},
"Action": [
"sts:AssumeRole"
]
}
]
},
amazon-web-services
aws-iam
mutante_ciudad
fuente
fuente
El propósito de asumir el documento de política de rol es otorgar a una entidad de IAM permiso para asumir un rol . También se conoce como una "política de confianza de roles".
En otras palabras, para los permisos que establezca, permite a los usuarios de ciertas cuentas de AWS asumir este rol y acceder a esa cuenta .
Se recomienda que actualice la política de confianza de roles para restringir el acceso solo a usuarios autorizados, de lo contrario, cualquier cuenta de AWS podría asumir el rol y acceder a esa cuenta.
Al especificar Principal utilizando Amazon Resource Name (ARN) de la cuenta de AWS, usuario de IAM, rol de IAM, usuario federado o usuario de rol asumido, permite o niega el acceso para asumir ese rol (
sts:AssumeRole
).fuente
Para cualquiera que se esté rascando la cabeza en la convención de nomenclatura:
AssumeRolePolicyDocument (en CloudFormation yaml) = Relaciones de confianza (en la GUI web de la consola de AWS)
Políticas (en CloudFormation yaml) = Permisos (en la GUI web de la consola de AWS)
fuente
Creo que es mucho más claro cuando se considera que el usuario que crea un rol no es necesariamente el que lo adjunta para usarlo en alguna parte:
AssumeRolePolicyDocument
es una restricción colocada por el usuario que crea el rol, por ejemplo, posiblemente un administrador. Impide que otros usuarios lo adjunten a cualquier servicio / usuario de AWS que deseen. Además, no dice nada sobre dónde se usa realmente. Es una protección en el lado del rol (tratar el rol como un recurso que también debe protegerse).OTOH, que en realidad asigna un rol a un servicio / usuario, es realizado por usuarios que realmente necesitan ahora algún servicio para tener permisos. Y se les permite hacerlo solo si Role lo
AssumeRolePolicyDocument
permite.De acuerdo, cuando eres el único usuario, es posible que no te importe mucho. Sin embargo, agrega más seguridad y documentos (por la fuerza :)) cómo se pretende utilizar el rol.
fuente