如何解决允许对同一AWS账户中的特定Jenkins作业具有特定的AWS权限Lambda,S3/角色
我们有一个AWS帐户,其中正在运行一个运行Ec2实例且安装了Jenkins的AWS帐户,并且我们已将其具有IAM角色并具有s3访问权限。
我们有Jenkins作业需要aws权限,特定于Lambda或CodeCommit之类的通用作业,而某些作业则需要诸如getParameters和ssh之类的敏感作业。
通过在许多论坛和文章中进行搜索,大家都建议将这些权限附加到该EC2实例附带的IAM角色。
所以我担心。
任何访问服务器的用户都将有权访问getParameters,他们可以通过CLI命令检索信息。 如果一个作业需要getParameters访问,而另一个作业不需要,我们可以将这些权限限制为单个作业吗? 问题:
到现在为止,我一直想在AWS中创建新角色,这些角色特定于将特定权限分组的作业,并通过Assume角色使用它们以在Jenkin作业中使用。但是我找不到任何与此相关的主题,因为假定角色将切换Ec2中的当前角色,我假设但不确定,因为我测试了一次但执行任务失败。 另外,我阅读了很多有关跨帐户角色访问的文章,由于我只有一个帐户,所以我做不到。
那么,有什么方法可以在每个工作中临时使用一个角色(与EC2附加角色在同一个AWS帐户中创建)?
如果我要实施相同的最佳做法是什么?正如我还想到的那样,将基于严重性的权限(从通用到敏感)分组权限,并使用角色将权限授予特定作业? 请让我知道是否有人进行了上述处理,如果无法进行上述处理,请提出其他可行的方法。谢谢。
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。