ตอนนี้ระบุตัวตนที่รับผิดชอบการดำเนินการที่เรียกดำเนินการโดยใช้ บทบาทใน IAM ได้ง่ายแล้ว

โพสต์บน: 21 เม.ย. 2020

AWS Identity and Access Management (IAM) ทำให้ง่ายต่อการระบุว่าใครเป็นผู้รับผิดชอบการดำเนินการ AWS ที่เรียกดำเนินการโดยบทบาทใน IAM เมื่อดูข้อมูลบันทึกของ AWS CloudTrail การเพิ่ม เงื่อนไข เฉพาะของบริการใหม่ sts:RoleSessionName ในนโยบาย IAM ช่วยให้คุณสามารถกำหนดชื่อเซสชันของบทบาทที่ต้องตั้งค่าเมื่อผู้ใช้ IAM (ผู้ใช้หรือบทบาท) หรือแอปพลิเคชันเข้ารับบทบาทใน IAM AWS จะเพิ่มชื่อเซสชันของบทบาทลงในข้อมูลบันทึกของ AWS CloudTrail เมื่อบทบาทใน IAM เรียกดำเนินการทำให้ง่ายต่อการระบุว่าใครเป็นผู้เรียกดำเนินการ

ตัวอย่างเช่น คุณจัดเก็บข้อมูลราคาสินค้าไว้ในฐานข้อมูล Amazon DynamoDB ในบัญชี AWS ของคุณ และต้องการให้สิทธิ์พาร์ทเนอร์ด้านการตลาดจากบัญชี AWS อื่นภายในบริษัทเพื่อเข้าถึงข้อมูลราคาสินค้า เพื่อให้บรรลุเป้าหมายนี้ คุณสามารถกำหนดบทบาทใน IAM ในบัญชี AWS ของคุณให้พาร์ทเนอร์ด้านการตลาดของคุณเข้ารับเพื่อเข้าถึงข้อมูลราคาได้ จากนั้นคุณสามารถใช้เงื่อนไข sts:RoleSessionName ในนโยบายความน่าเชื่อถือของบทบาทของบทบาทใน IAM เพื่อให้แน่ใจว่าพาร์ทเนอร์ด้านการตลาดของคุณตั้งชื่อผู้ใช้ AWS ของตนเป็นชื่อเซสชันของบทบาทเมื่อเข้ารับบทบาทใน IAM ข้อมูลบันทึกของ AWS CloudTrail จะบันทึกกิจกรรมของพาร์ทเนอร์ด้านการตลาดที่ใช้บทบาทใน IAM และบันทึกชื่อผู้ใช้ AWS ของพาร์ทเนอร์ด้านการตลาดเป็นชื่อเซสชันของบทบาท ชื่อผู้ใช้ AWS จะแสดงใน ARN ของบทบาทใน IAM เมื่อคุณดูข้อมูลบันทึกของ AWS CloudTrail ด้วยเหตุนี้ ตอนนี้คุณสามารถระบุได้อย่างง่ายดายว่าพาร์ทเนอร์ด้านการตลาดรายใดได้เรียกดำเนินการในบัญชี AWS ของคุณ

หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับเงื่อนไขใหม่ sts:RoleSessionName โปรดไปที่เอกสารประกอบ IAM