Croix rôle de compte pour une AWS Lambda fonction
J'ai deux compte AWS (A et B). Sur mon compte, j'ai une fonction lambda qui ont besoin d'accéder aux ressources du compte de B.
Justement, mon lambda sur mon compte, la nécessité de mettre à jour un enregistrement dans un Route53 zone hébergé sur mon compte B.
Contraire à la S3, je ne vois pas l'accès aux ressources de la politique de Route53. Donc je suis un peu perdu.
J'ai essayé de jouer avec IAM croix compte des rôles, mais cela ne semble pas marcher avec lambda.
Comment puis-je permettre à une fonction lambda sur un compte pour accéder aux ressources de mon compte B?
OriginalL'auteur Olivier | 2016-06-30
Vous devez vous connecter pour publier un commentaire.
Vous pouvez créer un Rôle dans le compte de B et de permettre à vos Utilisateurs (en compte) à l'assumer.
AssumeRole
ce rôle.AssumeRole
sur le rôle dans le compte B. Cela renvoie un ensemble de temporaire des informations d'identification qui peut être utilisé pour accéder à la Route 53 dans le compte B.Voir:
Voici une photo du Tutoriel:
Je pense que vous devez également ajouter l'autorisation pour le Rôle de B dans le compte B de sorte qu'il permet à Un compte d'assumer le Rôle de B. Compte Un Rôle aurait juste besoin d'autorisation pour le Compte d'Un Lambda à assumer le Rôle d'A.
Peuvent de la même Lambda en outre d'accéder à des ressources dans un autre compte C en même temps?
OriginalL'auteur John Rotenstein