如何解决使用IAM承担角色的API身份验证
我有一个EC2实例在AWS账户A下运行自定义应用程序。自定义应用程序从另一个AWS账户B执行API。 我创建了IAM-Role,并将其附加到EC2实例。以下政策是IAM-Role随附的,仅出于测试目的,我已允许所有资源。
{
"Version": "2012-10-17","Statement": {
"Effect": "Allow","Action": "sts:AssumeRole","Resource": "arn:aws:iam::*.*"
}
}
请告知需要对帐户B或我需要配置的任何其他设置进行哪些策略更新或角色更新。
我是IAM_Roles和Gateway API的新手。
解决方法
让我为您解释一下这些概念:
IAM角色和IAM用户用于访问AWS服务。实际用户使用IAM用户,而AWS服务使用IAM角色访问另一个服务。
尽管类似的逻辑似乎适用于AWS上的所有服务,但是有些服务不需要IAM角色或用户访问它们。其中之一是API网关。您只需要正确的URL和网络访问权限即可访问API网关。
另一个示例是RDS(不启用IAM授权)。您只需要正确的JDBC URL和RDS DB凭据即可访问它。
考虑到API网关,还有另一个Rest API,因此,可以使用许多Auth工具(例如Okta,Auth0,Cognito)进行身份验证。您可以阅读this article以获得更多见解。
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。