サクサク読めて、アプリ限定の機能も多数!
AWSアカウントAのPrincipalで信頼された別AWSアカウントBのユーザーがassumeRoleすると、Bのユーザーは指定したRoleのPolicyを得て(引き受けて)アカウントAのリソースを操作することができるってこと・・・でOK?
diary193 のブックマーク 2014/02/12 19:06
IAMロール徹底理解 〜 AssumeRoleの正体 | DevelopersIO[aws][iam] AWSアカウントAのPrincipalで信頼された別AWSアカウントBのユーザーがassumeRoleすると、Bのユーザーは指定したRoleのPolicyを得て(引き受けて)アカウントAのリソースを操作することができるってこと・・・でOK?2014/02/12 19:06
このブックマークにはスターがありません。 最初のスターをつけてみよう!
dev.classmethod.jp2014/02/12
さて、皆様はIAMにどのようなイメージをお持ちでしょうか。プロジェクトに関わる複数人で1つのAWSアカウントを扱う時、各メンバーに配布するアカウントを作れる機能。そして、その気になればアカウントをグループ...
216 人がブックマーク・22 件のコメント
\ コメントが サクサク読める アプリです /
AWSアカウントAのPrincipalで信頼された別AWSアカウントBのユーザーがassumeRoleすると、Bのユーザーは指定したRoleのPolicyを得て(引き受けて)アカウントAのリソースを操作することができるってこと・・・でOK?
diary193 のブックマーク 2014/02/12 19:06
このブックマークにはスターがありません。
最初のスターをつけてみよう!