Antwort

0

Sie wollen STS AssumeRole Funktionalität verwenden:

http://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html http://docs.aws.amazon.com/cli/latest/reference/sts/assume-role.html

Das Unternehmen, in dem ich arbeite, um ein Open-Source-Tool bietet mit diesem ein wenig einfacher für die Arbeit, wenn Sie es eingerichtet haben:

https://github.com/remind101/assume-role

Viel Glück!

+0

Können Sie eine Rolle übernehmen und führen Sie die API-Aufrufe über. CloudFormation? –

+0

Ich bin mir nicht ganz sicher, was Sie meinen - Sie würden eine Rolle annehmen und dann Aufrufe an die API für Cloudformation machen, wenn Sie diese Cloudformationsaufrufe als diese Rolle ausführen möchten. Ist das, was du fragst? Oder fragen Sie, ob Sie einen Cloudformations-Stack übernehmen können? Ich glaube nicht, dass das möglich ist, aber das scheint nur eine andere Reihenfolge zu sein, Dinge zu tun, die nicht unbedingt notwendig sind. – phobologic

+0

die Frage war, die CloudFormation zu verwenden, um einen Route53-Datensatz eines anderen AWS-Kontos zu betreiben. Sie haben STS als Antwort erwähnt - also haben Sie sich gefragt, ob Sie eine STS-Rolle in der CloudFormation-Vorlage/dem Stack selbst übernehmen können. –

1
  1. Schrieb eine Lambda-Funktion, die die Anmeldeinformationen verwendet und die gehostete Zone aktualisiert.
  2. In der Cloud-Formation, eine benutzerdefinierte Ressource hinzugefügt
+0

Schöne Bewegung der Verwendung der benutzerdefinierten Lambda-Ressource. Nur ein Vorschlag, vorausgesetzt, Sie Lambda können Sie eine STS übernehmen Rolle übernehmen und dann interagieren mit Route 53 Datensatz von verschiedenen AWS-Konto. Auf diese Weise müssen Sie die IAM-Zugriffsschlüssel nicht fest codieren und können stattdessen die IAM-Rollen verwenden. Nur eine Idee, wenn Sie das nicht schon benutzen. –

+0

Danke. Ich werde es versuchen. –

Verwandte Themen