aws iam 政策拒绝用户仅使用我的边界政策创建新角色
aws iam policy for denying users creating new roles only with my boundary policy
我想创建一个策略,限制用户在没有我许可的情况下创建角色!我尝试使用 iam:AttachRolePolicy 和 Iam:putRolePermissionBoundary 但仍然无法正常工作!
如果您授予用户 iam:CreateRole 权限并附带条件,您正在尝试的配置将完成。例如,如果您的权限边界是一个名为 myPermissionBoundary 的策略,那么附加下面的策略将允许用户创建角色 IFF 用户也将权限边界附加到该角色。
{
"Sid": "CreateRoleIffPermInPlace",
"Effect": "Allow",
"Action": [
"iam:CreateRole"
],
"Resource": *,
"Condition": {
"StringLike": {
"iam:PermissionsBoundary": "arn:aws:iam::123456789012:policy/myPermissionBoundary"
}
}
}
我想创建一个策略,限制用户在没有我许可的情况下创建角色!我尝试使用 iam:AttachRolePolicy 和 Iam:putRolePermissionBoundary 但仍然无法正常工作!
如果您授予用户 iam:CreateRole 权限并附带条件,您正在尝试的配置将完成。例如,如果您的权限边界是一个名为 myPermissionBoundary 的策略,那么附加下面的策略将允许用户创建角色 IFF 用户也将权限边界附加到该角色。
{
"Sid": "CreateRoleIffPermInPlace",
"Effect": "Allow",
"Action": [
"iam:CreateRole"
],
"Resource": *,
"Condition": {
"StringLike": {
"iam:PermissionsBoundary": "arn:aws:iam::123456789012:policy/myPermissionBoundary"
}
}
}