amazon-web-services - 具有 IAM 角色的 EC2 实例仍然可以执行 AssumeRole 吗?
问题描述
我知道 EC2 实例不能同时承担两个 IAM 角色。但是 STS AssumeRole 如何适应这一点?如果我的实例已经附加了一个角色,它还能做 AssumeRole 吗?
我有一个实例每秒向 DynamoDB 发送数百个请求,它具有能够与 DynamoDB 通信的作用。现在我需要从 S3 获取数据,每秒几次。我可以使用 AssumeRole 获取访问 S3 的临时凭证,仅用于对 S3 的请求(如果有这样的事情),还是我需要修改现有角色,添加访问 S3 的权限?我宁愿避免使用第二种选择。
解决方案
如果我的实例已经附加了一个角色,它还能做 AssumeRole 吗?
是的,但是您必须从您的应用程序中显式调用 AssumeRole
。而且现有的实例角色必须具有实际的权限AssumeRole
。
我可以使用 AssumeRole 获取访问 S3 的临时凭据吗?
是的,但正如解释的那样,您必须明确承担该角色,并且当前实例角色必须具有这样做的权限。
推荐阅读
- laravel - 在数据库中动态存储数据
- spring - Spring REST Docs中没有字符串参数构造函数/工厂方法从字符串值('OK')反序列化
- excel - 帮助列摆脱数组公式
- c# - 为什么不能从由相同泛型定义的参数推断出泛型类型作为委托方法的一部分?
- python - 在烧瓶模板jinja2中显示循环
- c# - 如果 X 和 Y 是列表,如何在 LiveCharts 中使用 .AddRange?
- sql - 在 SQL Server 中,如何将字符串值的一部分替换为空白值并以正确的顺序打印列?
- bash - 使用 ps、awk 和 sysctl 计算 CPU 利用率
- postgresql - 查询执行时间过长
- c# - 有没有办法在 OpenApi v3 规范属性中明确设置 nullable : false ?