構築
IAMロール
IAMロールを作成します。これにスイッチできるようにあとからPolicyを作っていきます。
まず1つ目を作成します。IAMユーザに割り当てるようなので、エンティティタイプはAWSアカウントを選択します。

今回はAmazonEC2ReadOnlyAccessポリシーをあタッチしていきます。
次に進みます。

roleの名前などを決めていきます。EC2-readonly-roleとしました。
この状態で作成します。

2つめを作成していきます。これもAWSアカウントを選択して次に進みます。

こちらのroleではAmazonS3ReadOnlyAccessポリシーをアタッチします。
次に進みます。

roleの名前を決めます。S3-readonly-roleとしました。

IAMポリシー
JSONボタンを押下し、以下の内容を入力します。
iamのあとの数字はアカウントIDになりますrole/のあとはスイッチ先のロールを記載します。

{
"Version": "2012-10-17",
"Statement": [{
"Effect": "Allow",
"Action": "sts:AssumeRole",
"Resource": [
"arn:aws:iam::535002847634:role/EC2-readonly-role",
"arn:aws:iam::535002847634:role/S3-readonly-role"
]
}]
}
今作っているポリシー名を決めていきます。
今回はSwitch-role-policyという名前で作成します。

IAMグループ作成
IAMユーザが所属するグループを作成していきます。
ユーザーグループからグループを作成を押下します。

グループ名はdev-group、許可ポリシーはSwitch-role-policyとしました。
所属させるユーザはこのあと作ります。

IAMユーザ
動作確認
先程作成したdev-userでマネジメントコンソールにログインします。

Account IDとスイッチしたいroleの名前を入力します。最初にEC2-readonly-roleにスイッチしたいと思います。

スイッチが正常終了すると、アクティブ欄にroleの名前が表示されます。










