链接 STS 跨 3 个 aws 账户承担角色

Chaining STS assume role across 3 aws accounts

有一个 AWS 账户 A,它有一个由策略 Pax 管理的资源 X。它将第二个 AWS 账户 B 添加到附加策略 Pax 的角色,我们称此角色为 Rax。现在在 AWS 账户 B 中,我创建了另一个角色 Rax 的策略,我们称之为 Pbrax 并将其添加到角色 RPbrax,其中委托人是 AWS 账户 C.

当我尝试通过帐户C 访问资源X 时,我被拒绝访问。我无法触摸 AWS 账户 A 中的任何内容,但在 B 和 C 中。

角色权限不累积。

这意味着角色链的历史记录对您没有帮助 - 如果需要访问帐户 C 中的资源,帐户 C 中的委托人需要拥有对帐户 X 中资源的访问权。