IAM:擔任具有特定標籤的角色 - AWS Identity and Access Management

IAM:擔任具有特定標籤的角色

此範例會示範如何建立身分型政策,允許 IAM 使用者擔任具標籤鍵值對 Project = ExampleCorpABC 的角色。此政策僅會授予從 AWS API 或 AWS CLI 以程式設計方式完成此動作的必要許可。若要使用此政策,請將範例政策中的斜體預留位置文字取代為您自己的資訊。然後,遵循建立政策編輯政策中的指示進行操作。

如果具此標籤的角色存在於與使用者相同的帳戶中,則該使用者可擔任該角色。如果具此標籤的角色存在於與使用者不同的帳戶中,則需要額外的許可。跨帳戶角色的信任政策還必須允許使用者或使用者帳戶的所有成員擔任該角色。如需使用跨帳戶存取之角色的詳細資訊,請參閱 在您擁有的另一個 AWS 帳戶中提供 IAM 使用者存取權

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AssumeTaggedRole", "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": "*", "Condition": { "StringEquals": {"iam:ResourceTag/Project": "ExampleCorpABC"} } } ] }