問題タブ [assume-role]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
java - AssumeRoleResult が何も返さない
一時的なセキュリティ認証情報を取得し、それらを使用して Kinesis ストリームにデータをプッシュ/公開しようとしています。認証情報を取得するには、以下のコードを確認してください。
しかし、ログを確認したところ、assumeRoleResultが何も返していないことがわかりました (「Your AssumeRoleResult is」というログは表示されず、例外も見つかりませんでした)。
ここで何が問題なのか教えてください。
amazon-web-services - Redshift データベース ユーザーは、IAM ロールを引き受ける権限がありません
コピー コマンドを実行して、アカウント A の s3 バケットからアカウント B の redshift にデータをコピーしようとしています。2 つの異なる IAM ロールを作成しました。1 つはアカウント A の s3 用で、もう 1 つはアカウント B の redshift 用です。 IAM ロールを redshift クラスターに追加し、s3 ロールの信頼エンティティとしても追加しました。
s3 IAM ロールの信頼ポリシーは次のとおりです。
以下は、redshift IAM ロールのインライン ポリシーです。
copy コマンドを実行するたびに、次のエラーが発生します。
ERROR: User arn:aws:redshift:<redshiftAccountRegion>:<redshiftAccountId>:dbuser:<redshift-cluster>/<database-user> is not authorized to assume IAM Role arn:aws:iam::<redshiftAccountid>:role/<redshift-role>,arn:aws:iam::<s3AccountId>:role/<s3Role>
amazon-web-services - 引き受けたロールは別のロールを引き受けることはできません
AWS EKS を使用しているときにロール チェーンの問題にぶつかりましたが、チェーンが間違っている場所を特定できません。
アカウント 1 の役割 A は、アカウント 2 の役割 B を引き受けます。
役割 A はarn:aws:sts::{ACCOUNT-ID-1}:assumed-role/{ROLE-NAME}/{SESSION-NAME}
役割 B は標準です。arn:aws:iam::{ACCOUNT-ID-2}:role/{ROLE-NAME}
ロール A は、assumed-role
EKS へのデプロイ時にロールが想定されるためです。
ロール A のポリシーは
B の信頼ポリシーは次のとおりです。
* aws:PrincipalOrgID は検証時に正しく一致します
役割の引き受けは SpringBoot で行われます
この役割の仮定は次のように失敗します。
構成された信頼ポリシーとアクセス許可ポリシー、および Java コードに基づいて、上記が AccessDenied を返す理由がわかりません。
amazon-web-services - セッション資格情報を使用して Boto3 クライアントをテストする
セッションでboto3クライアントをモックする方法を知りたいですか? 次の方法を試しましたが、テストに失敗しました。セッションとクライアントを適切にモックしなかったと思います。
AssertionError: 'arn:aws:quicksight:us-east-1:09876543210[32 文字]カウント' !=
単体テスト: