Size: a a a

2021 February 21

h

hostmit in AWS_RU
Вот я не уверен что можно звёздочку в принципал в trusted policy, а потом дофильтровать кондишином
источник

G

Gunslinger in AWS_RU
hostmit
Вот я не уверен что можно звёздочку в принципал в trusted policy, а потом дофильтровать кондишином
можно, там прям в этой доке пример такой :)
источник

h

hostmit in AWS_RU
Оно не в ручную кстати :) у нас была автоматизация :) а потом выяснилось, полиси 10КБ лимит.
источник

h

hostmit in AWS_RU
Спасибо. Хорошая идея
источник

G

Gunslinger in AWS_RU
хотя там не трастед но по идее разницы нет
источник

h

hostmit in AWS_RU
Вот по моему есть :) сейчас узнаем
источник

G

Gunslinger in AWS_RU
если вдруг есть напиши, интересно знать
источник

G

Gunslinger in AWS_RU
hostmit
Вот по моему есть :) сейчас узнаем
как вариант можно указать арн со звездочкой вместо аккаунта, а дофильтровать уже кондишеном
источник

DA

Dmitry Aliev in AWS_RU
Я может не в тему, но вроде ты искал вариант указания организации в ассюм полиси. вот тут есть пример https://aws.amazon.com/ru/blogs/security/how-to-use-trust-policies-with-iam-roles/
{
 "Version": "2012-10-17",
 "Statement": [
   {
     "Effect": "Allow",
     "Principal": {
       "AWS": "*"
     },
     "Action": "sts:AssumeRole",
     "Condition": {
       "StringEquals": {
         "aws:PrincipalOrgID": "o-abcd12efg1"
       }
     }
   }
 ]
}
источник

h

hostmit in AWS_RU
An error occurred: Invalid principal in policy: "AWS":"arn:aws:iam::*:role/XXXX" нельзя, звездочка можно, просто "*", но меня предупредили что я дурак )
источник

G

Gunslinger in AWS_RU
hostmit
An error occurred: Invalid principal in policy: "AWS":"arn:aws:iam::*:role/XXXX" нельзя, звездочка можно, просто "*", но меня предупредили что я дурак )
ну они не знают видимо что ты кондишеном потом прошерстишь )
источник

h

hostmit in AWS_RU
да, кондишин не помог ) все равно консоль сказала дурень я )
источник

h

hostmit in AWS_RU
источник

G

Gunslinger in AWS_RU
ну ты проверь щас если лямбду дернет под он передаст правильный caller же?
источник

G

Gunslinger in AWS_RU
потому что роль возьмет с аккаунта своего
источник

h

hostmit in AWS_RU
вот занимаюсь ) я все это делаю из Jenkinsfile, в котором в поде debian, sleep 1000000
источник

h

hostmit in AWS_RU
потом екзекаюсь в под, ставлю кли ) все сложно
источник

h

hostmit in AWS_RU
is not authorized to perform: lambda:InvokeFunction on resource
источник

h

hostmit in AWS_RU
туда же не положить в акшн инвоук...
An error occurred: AssumeRole policy may only specify STS AssumeRole actions.
источник

G

Gunslinger in AWS_RU
роль лямбды на мейне должна в трастед положить екс твоих дочерних аккаунтов
а в полиси разрешение инвокать саму себя (лямбду то бишь)
источник