Qiita Teams that are logged in
You are not logged in to any team

Log in to Qiita Team
Community
OrganizationAdvent CalendarQiitadon (β)
Service
Qiita JobsQiita ZineQiita Blog
1
Help us understand the problem. What is going on with this article?
@r18j21

AWSスイッチロール設定

オリジナルアカウント:IAMユーザが登録されているAWSアカウント
スイッチ先アカウント:IAMユーザは登録されていないが、スイッチロールしたいAWSアカウント

方法1) 信頼関係の編集

スイッチ先アカウントの IAMロール > 信頼関係 > 信頼関係の編集 から 信頼されたエンティティ にオリジナルアカウントのIAMユーザARNを追加

【スイッチ先アカウント】IAMロール信頼関係ポリシードキュメント例
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "sts:AssumeRole",
            "Principal": {
                "AWS": "arn:aws:iam::【オリジナルアカウント】:user/【IAMユーザ名】"
            }
        }
    ]
}

方法2) Assume Role ポリシーの付与

1.スイッチ先アカウントIAMロールに対する Assume Role ポリシーをオリジナルアカウントに作成

【オリジナルアカウント】AssumeRoleポリシー例
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "sts:AssumeRole",
            "Resource": "arn:aws:iam::【スイッチ先アカウント】:role/【IAMロール名】"
        }
    ]
}

2.オリジナルアカウントに任意のグループを作成し、1のポリシーをアタッチ(もしくは、IAMユーザに直接アタッチ)

3.オリジナルアカウントのIAMユーザを2のグループに追加(ポリシーを直接IAMユーザへアタッチした場合は不要)

1
Help us understand the problem. What is going on with this article?
Why not register and get more from Qiita?
  1. We will deliver articles that match you
    By following users and tags, you can catch up information on technical fields that you are interested in as a whole
  2. you can read useful information later efficiently
    By "stocking" the articles you like, you can search right away
r18j21

Comments

No comments
Sign up for free and join this conversation.
Sign Up
If you already have a Qiita account Login
1
Help us understand the problem. What is going on with this article?