Artık IAM rolleri kullanılarak gerçekleştirilen eylemleri kimin gerçekleştirdiğini kolayca tanımlayabilirsiniz
AWS Kimlik ve Erişim Yönetimi (IAM) artık AWS CloudTrail günlüklerini görüntülerken bir IAM rolü tarafından gerçekleştirilen AWS eyleminden kimin sorumlu olduğunu belirlemeyi kolaylaştırıyor. Hizmete özgü yeni koşul olan sts:RoleSessionName'in bir IAM politikasına eklenmesi, bir IAM sorumlusu (kullanıcı veya rol) veya uygulama IAM rolünü üstlendiğinde ayarlanması gereken rol oturumu adını tanımlamanıza olanak tanır. AWS, IAM rolü bir eylemi gerçekleştirdiğinde rol oturumu adını AWS CloudTrail günlüğüne ekler ve bu da eylemi kimin gerçekleştirdiğini belirlemeyi kolaylaştırır.
Örneğin, ürün fiyatlandırma verilerini AWS hesabınızdaki bir Amazon DynamoDB veri tabanında depoladığınızı ve şirket içindeki farklı bir AWS hesabından gelen pazarlama çözüm ortaklarınıza ürün fiyatlandırma verilerine erişim izni vermek istediğinizi varsayalım. Bunu yapmak için AWS hesabınıza pazarlama çözüm ortaklarınızın fiyatlandırma verilerine erişmede kullanabileceği bir IAM rolü atayabilirsiniz. Daha sonra, pazarlama çözüm ortaklarınızın IAM rolünü üstlenirken AWS kullanıcı adlarını rol oturum adı olarak ayarlamalarını sağlamak için IAM rolünün rol güven politikasındaki sts:RoleSessionName koşulunu kullanabilirsiniz. AWS CloudTrail günlüğü hem IAM rolünü kullanan pazarlama çözüm ortağının faaliyetlerini hem söz konusu ortağın AWS kullanıcı adını rol oturumu adı olarak kaydeder. AWS CloudTrail günlüklerinizi görüntülediğinizde AWS kullanıcı adı IAM rolünün ARN'sinde görünür. Böylece artık belirli bir pazarlama ortağının AWS hesabınızda hangi eylemleri gerçekleştirdiğini kolayca belirleyebilirsiniz.
Yeni sts:RoleSessionName koşulu hakkında daha fazla bilgi için IAM Belgelerini ziyaret edin.