IAM: Asumir funciones que tienen una etiqueta específica - AWS Identity and Access Management

IAM: Asumir funciones que tienen una etiqueta específica

En este ejemplo se muestra cómo es posible crear una política de IAM con la que permite que un usuario de IAM asuma las funciones con el par clave-valor de etiquetas Project = ExampleCorpABC.Esta política proporciona los permisos necesarios para llevar a cabo esta acción únicamente desde la API o la AWS CLI de AWS.Para utilizar esta política, sustituya el texto rojo en cursiva del ejemplo de política por su propia información. A continuación, siga las instrucciones en crear una política o editar una política.

Si una función con esta etiqueta existe en la misma cuenta que el usuario, este puede asumir esa función. Si una función con esta etiqueta existe en una cuenta que no sea la del usuario, requiere permisos adicionales. La política de confianza de la función entre cuentas también debe permitir al usuario o a todos los miembros de la cuenta del usuario para que asuman la función. Para obtener más información acerca de cómo utilizar las funciones para el acceso entre cuentas, consulte Proporcionar acceso a un usuario de IAM a otra cuenta de AWS de la que es propietario.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AssumeTaggedRole", "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": "*", "Condition": { "StringEquals": {"iam:ResourceTag/Project": "ExampleCorpABC"} } } ] }