حدد الآن بسهولة الهوية المسؤولة عن الإجراءات التي يتم تنفيذها باستخدام أدوار IAM

:تاريخ النشر 21 أبريل 2020

تعمل خدمة إدارة الهوية والوصول في AWS (IAM) الآن على تسهيل تحديد المسؤول عن إجراء AWS الذي يتم تنفيذه بواسطة دور IAM عند عرض سجلات AWS CloudTrail. تتيح لك إضافة الشرط الجديد الخاص بالخدمة، STS:rolesessionName، في سياسة IAM، تحديد اسم جلسة الدور الذي يجب تعيينه عندما يتولى المستخدم الأساسي لـ IAM (المستخدم أو الدور) أو التطبيق دور IAM. تضيف AWS اسم جلسة الدور إلى سجل AWS CloudTrail عندما يقوم دور IAM بإجراء ما، مما يجعل من السهل تحديد من قام بالإجراء.

على سبيل المثال، قمت بتخزين بيانات تسعير المنتج في قاعدة بيانات Amazon DynamoDB في حساب AWS الخاص بك وتريد منح شركاء التسويق من حساب AWS مختلف داخل الشركة حق الوصول إلى بيانات تسعير المنتج. ولتحقيق ذلك، يمكنك تخصيص دور IAM في حساب AWS الخاص بك والذي سيتولاه شركاؤك في التسويق للوصول إلى بيانات التسعير. يمكنك بعد ذلك استخدام شرط STS:rolesessionName في سياسة الثقة للدور الخاصة بدور IAM للتأكد من قيام شركاء التسويق بتعيين اسم مستخدم AWS الخاص بهم كاسم جلسة الدور الخاص بهم عندما يتولون دور IAM. سوف يسجل سجل AWS CloudTrail أنشطة شريك التسويق باستخدام دور IAM ويسجل اسم مستخدم AWS لشريك التسويق كاسم جلسة الدور. سيظهر اسم مستخدم AWS في ARN لدور IAM عند عرض سجلات AWS CloudTrail الخاصة بك. باستخدام هذا، يمكنك الآن بسهولة تحديد الإجراءات التي قام بها شريك تسويق معين في حساب AWS الخاص بك.

لمعرفة المزيد حول الشرط الجديد، STS:rolesessionName، قم بزيارة وثائق IAM.