聊城网站推广品牌,wordpress 虚拟数据,wordpress订阅插件,网络服务费分录Identity-based policy#xff0c;它关联到特定的User/Role/Group上#xff0c;指定这些主体能对哪些资源进行怎样的操作 Resource-based policy#xff0c;它关联到具体的AWS资源上#xff0c;指定哪些主体可以对这个资源做怎样的操作 aws受信任关系视为aws服务可以实现它关联到特定的User/Role/Group上指定这些主体能对哪些资源进行怎样的操作 Resource-based policy它关联到具体的AWS资源上指定哪些主体可以对这个资源做怎样的操作 aws受信任关系视为aws服务可以实现承担角色您授予的权限。例如从s3读取存储桶权限的角色ec2是该角色中的受信任关系则只有ec2实例可以实现此角色并且可以访问此s3存储桶aws中如 rds / elasticsearch / amplify 等等服务不可能承担此角色并获取此应用程序的配置文件。 创建一个名为“my-app-role”的角色其中包含多个策略其中一个是s3策略可以访问s3资源“configuration-for-app”并具有仅获取它的明确权限不删除我不改变它 - 只是得到它。 应用程序在ec2上运行这些服务之间的此要求中的受信任关系将是ec2 - s3我在 ec2 上运行的应用程序可以假设角色my-app-role并访问其中包含正确的策略到 s3 并获得配置文件。 该角色包含此策略 { Version: 2012-10-17, Statement: [ { Effect: Allow, s3:GetObject Resource: arn:aws:s3:::configuration-for-app/* } ] } 受信任的策略是 { Version: 2012-10-17, Statement: [ { Sid: , Effect: Allow, Principal: { Service: ec2.amazonaws.com }, Action: sts:AssumeRole } ] } 一文搞懂 AWS IAM 权限 基础篇下 实战 - 知乎