Sekarang dengan mudah mengidentifikasi identitas yang bertanggung jawab atas tindakan yang dilakukan menggunakan peran IAM
AWS Identity and Access Management (IAM) kini memudahkan untuk mengidentifikasi siapa yang bertanggung jawab atas tindakan AWS yang dilakukan oleh peran IAM saat melihat log AWS CloudTrail. Menambahkan kondisi khusus layanan baru, sts:RoleSessionName, dalam kebijakan IAM, memungkinkan Anda menentukan nama sesi peran yang harus ditetapkan saat prinsipal IAM (pengguna atau peran) atau aplikasi mengambil alih peran IAM. AWS menambahkan nama sesi peran ke log AWS CloudTrail saat peran IAM melakukan tindakan, sehingga memudahkan untuk menentukan siapa yang melakukan tindakan tersebut.
Misalnya, Anda menyimpan data harga produk dalam basis data Amazon DynamoDB di akun AWS Anda dan ingin memberi partner pemasaran Anda dari akun AWS lain dalam perusahaan, akses ke data harga produk. Untuk mencapai hal ini, Anda dapat mendedikasikan peran IAM di akun AWS Anda yang akan diasumsikan oleh mitra pemasaran Anda untuk mengakses data harga. Anda kemudian dapat menggunakan kondisi sts:RoleSessionName dalam kebijakan kepercayaan peran dari peran IAM untuk memastikan bahwa mitra pemasaran Anda menetapkan nama pengguna AWS mereka sebagai nama sesi peran mereka saat mereka mengambil peran IAM. Log AWS CloudTrail akan menangkap aktivitas partner pemasaran menggunakan peran IAM dan mencatat nama pengguna AWS mitra pemasaran sebagai nama sesi peran. Nama pengguna AWS akan muncul di ARN peran IAM saat Anda melihat log AWS CloudTrail Anda. Dengan ini, Anda sekarang dapat dengan mudah mengidentifikasi tindakan apa yang telah dilakukan mitra pemasaran tertentu di akun AWS Anda.
Untuk mempelajari lebih lanjut tentang kondisi baru, sts:RoleSessionName, kunjungi Dokumentasi IAM.