accountA の IAM ロール用に構成された次の信頼関係を検討してください。
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"Service": "cloudformation.amazonaws.com"
},
"Action": "sts:AssumeRole"
}
]
}
これは、accountA で実行されている cloudformation に暗黙的にアクセス範囲を限定しますか? それとも、他のアカウント (B、C、D など) の cloudformation スタックがこのロールを引き受けることができますか?
次のように、代理攻撃を回避するために以前に sourceArn 条件を使用しました。
"Condition": {
"ArnLike": {
"aws:SourceArn": [
"xxxx"
]
}
}
これは必要ですか、それとも信頼関係の範囲を accountA に限定するには初期ポリシーで十分ですか?