You need to enable JavaScript to run this app.
最新活动
产品
解决方案
定价
生态与合作
支持与服务
开发者
了解我们

AssumeRole安全最佳实践的原因是什么?

在 AWS 中,AssumeRole 是一种用于委派访问权限的安全机制。AssumeRole 可以为 IAM 用户、AWS 服务或外部用户提供访问 AWS 资源的权限。使用 AssumeRole,可以在不共享安全凭据的情况下,将访问权限委托给不同的用户,从而提高安全性和可管理性。

为了加强对 AssumeRole 的安全性管理,以下是一些最佳实践:

  1. AssumeRole 创建单独的 IAM 用户,该用户具有最少的权限,只能 assume 角色。

  2. 限制 IAM 用户可以 assume 的角色,仅限必要的角色,并限制其 assume 角色的次数。

  3. 为角色分配最小权限,只授予执行任务所需的权限

以下是一段示例代码,展示如何使用 AssumeRole:

import boto3

sts_client = boto3.client('sts')

role_to_assume_arn = 'arn:aws:iam::123456789012:role/RoleToAssume'

assumed_role_credentials = sts_client.assume_role(
    RoleArn=role_to_assume_arn,
    RoleSessionName='AssumeRoleSession'
)['Credentials']

# Use the assumed role credentials to make an API call
s3 = boto3.client(
    's3',
    aws_access_key_id=assumed_role_credentials['AccessKeyId'],
    aws_secret_access_key=assumed_role_credentials['SecretAccessKey'],
    aws_session_token=assumed_role_credentials['SessionToken']
)

# Use the S3 client to list buckets as the assumed role
response = s3.list_buckets()
print(response['Buckets'])
本文内容通过AI工具匹配关键字智能整合而成,仅供参考,火山引擎不对内容的真实、准确或完整作任何形式的承诺。如有任何问题或意见,您可以通过联系service@volcengine.com进行反馈,火山引擎收到您的反馈后将及时答复和处理。
展开更多
面向开发者的云福利中心,ECS 60元/年,域名1元起,助力开发者快速在云上构建可靠应用

社区干货

KubeAdmiral支持提供代理 API 供用户访问成员集群资源

大规模实践下的功能和稳定性增强。# 提供代理 API 供用户访问成员集群资源## 背景用户在使用KubeAdmiral时可能需要查看各个成员集群中应用资源的分布情况,但是频繁登录每个云提供商的网站或切换kubeconf... 从而保证用户请求的安全性。在统一鉴权方面,利用Kubernetes的用户伪装(User Impersonation)功能实现这一点。当用户把他们的集群加入到KubeAdmiral时,KubeAdmiral会在这个集群的”kube-admiral-system”命名空间...

弹性容器实例:基于 Argo Workflows 和 Serverless Kubernetes 搭建精细化用云工作流

是云原生团队基于字节跳动内部深度实践,推出的一种无服务器 Serverless 和容器化的计算服务。在企业级场景下,由于可以在短时间内并发执行多个独立的工作流,每条工作流执行中的任务往往完成某一个特定的操作,运行... role.rbac.authorization.k8s.io/argo-role createdclusterrole.rbac.authorization.k8s.io/argo-aggregate-to-admin createdclusterrole.rbac.authorization.k8s.io/argo-aggregate-to-edit createdclusterrol...

5分钟,结合 LangChain 搭建自己的生成式智能问答系统

"role": "user", "content": query }] }) print(request) resp = client.json(api=api_chat, params={}, body=json.dumps(request)) ... 以上就是基于火山引擎云搜索服务和方舟平台构建专属智能问答系统的实践,欢迎大家登陆火山引擎控制台操作!* * *云搜索服务 ESCloud 兼容 Elasticsearch、Kibana 等软件及常用开源插件,提供结构化、非结构化文本...

一文了解字节跳动 KubeZoo 的核心理念 —— 协议转换

serviceaccount 引用 clusterrolebinding 等。对于此类的资源,需要准确理解其资源字段的含义,并在 KubeZoo 解析其 Body,完成资源名字的准确转换。以 pvc 具体 case 为例,租户视角的 pvc:上游 K8s 视角的 ... 一个实践驱动的云原生项目集](http://mp.weixin.qq.com/s?__biz=Mzk0NDMzNjkxNw==&mid=2247484149&idx=1&sn=5aa91df887fe6fffc027ca4dd50381f6&chksm=c3277b8ff450f299fd5ff53d6be1aef8b1c40b6a77c9fd86db2ad60d5e...

特惠活动

热门爆款云服务器

100%性能独享,更高内存性能更佳,学习测试、web前端、企业应用首选,每日花费低至0.55元
60.00/1212.00/年
立即购买

域名注册服务

cn/top/com等热门域名,首年低至1元,邮箱建站必选
1.00/首年起32.00/首年起
立即购买

DCDN国内流量包100G

同时抵扣CDN与DCDN两种流量消耗,加速分发更实惠
2.00/20.00/年
立即购买

AssumeRole安全最佳实践的原因是什么? -优选内容

AssumeRole(通过角色扮演获取临时安全令牌)
描述通过此角色扮演接口,可获取到角色所属账号的临时安全令牌,从而以角色所属账号的身份来访问云资源。注意:使用临时安全凭证请求API时,需要将SessionToken作为公共参数放在Header中,参考公共参数文档。此接口的Service为sts,接入地址为sts.volcengineapi.com。该接口仅无法使用主账号AK/SK访问,使用IAM子用户访问该接口时需要为用户添加接口的访问权限(可通过关联STSAssumeRoleAccess策略为子用户赋予该权限)。 说明 该接口限流...
使用AssumeRole管理资源
操作场景若您在使用 Terraform 管理云资源时,需要使用某账号对另一账号的资源进行操作的相关场景,可以参考这篇文章进行 AssumeRole 跨账号操作,实现对所有云资源的统一管理。 使用方法Terraform 支持使用账号 A 的 AK/SK,通过 AssumeRole 管理账号 B 的相关资源。下面以创建一个 vpc 资源为例,描述具体操作步骤。 确保账号 A 拥有扮演账号 B 某个角色 RoleB 的相关权限,该操作可以通过控制台完成,也可以使用 TF 中 iam 相关资源来...
0023-00000024
问题描述 指定的 AssumeRole 无权限。 问题原因 指定的 AssumeRole 无相关操作权限。 问题示例 指定的 TRN 授权账号没有读写桶的操作权限。 解决方案 检查对应 AssumeRole 否具备桶的读写权限。
0003-00000008
问题描述 AssumeRole 拒绝。 问题原因 采用 STS token 认证方式访问 TOS,但关联的 AssumeRole 无相应操作的权限。 问题示例 无 解决方案 检查 STS token 关联的 AssemeRole 权限配置。

AssumeRole安全最佳实践的原因是什么? -相关内容

0023-00000023

问题描述 指定的 AssumeRole 不存在。 问题原因 创建批任务提供的 TRN 不存在。 问题示例 暂无。 解决方案 检查对应的 TRN 参数是否存在。

角色管理

角色(Role)是IAM体系里的一种身份,它的权限是由所关联的策略(Policy)定义的。角色通常被用来进行账号(Account)权限的授信,被授信的实体将拥有访问账号资源的权限。根据不同场景,被授信的实体可能有以下几种: 账号(Account):可以是本账号或其他账号。注意:主账号无法直接扮演角色,需要创建IAM子用户并赋予STSAssumeRoleAccess策略来扮演角色以获取临时安全凭证进行云资源的访问。 云服务(Service):某些情况下,云服务依赖另一个云服...

【产品变更】跨服务授权权限策略收敛公告

"ecs:BindAssumeRole", "ecs:UnbindAssumeRole", "ecs:ListAssumeRoles" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "vpc:Describe*", "vpc:CreateSecurityGroup", "vpc:CreateNetworkInterface", "vpc:Cr...

热门爆款云服务器

100%性能独享,更高内存性能更佳,学习测试、web前端、企业应用首选,每日花费低至0.55元
60.00/1212.00/年
立即购买

域名注册服务

cn/top/com等热门域名,首年低至1元,邮箱建站必选
1.00/首年起32.00/首年起
立即购买

DCDN国内流量包100G

同时抵扣CDN与DCDN两种流量消耗,加速分发更实惠
2.00/20.00/年
立即购买

获取登录Token

描述此接口可用AssumeRole获取的sessionToken换取登录Token 请求信息接口地址:https://console.volc-embed.com/api/passport/login/getSigninTokenWithSTS Path /api/passport/login/getSigninTokenWithSTS Method POST Content-Type application/x-www-form-urlencoded 输入参数参数 类型 是否必须 传入类型 初始值 描述 accessKeyId string Y body secretAccessKey string Y body sessionToken string Y body sts的sessio...

Proton 缓存模式

本文为您介绍火山引擎 E-MapReduce(EMR)集群 proton 缓存模式用法。 1 认证配置Proton加速服务访问TOS需经过TOS认证,支持3种认证方式:Assume Role、静态AKSK、环境变量AKSK。详细内容参考Hadoop 使用 Proton。 2 安装Proton组件2.1 通过EMR管控平台安装(推荐)在创建EMR集群的时候,选中安装Proton组件,如图所示。使用Proton组件时,推荐core节点选择带有本地SSD的机型,以获取最好的加速能力。如果已经有EMR集群,在“集群列表”页面...

Proton 无缓存模式

本文为您介绍火山引擎 E-MapReduce(EMR)集群 proton 无缓存模式用法。 1 认证配置Proton加速服务访问TOS需经过TOS认证,支持3种认证方式:Assume Role、静态AKSK、环境变量配置AKSK。详细内容参考Hadoop 使用 Proton。 2 安装Proton SDK组件2.1 通过EMR管控平台安装(推荐)EMR集群会自动安装Proton SDK组件,不需要额外操作。 2.2 手动安装Jar包准备 下载proton安装包到本地,下载地址 Proton 发行版本 bash 样例:下载1.7.0版本proto...

KubeAdmiral支持提供代理 API 供用户访问成员集群资源

大规模实践下的功能和稳定性增强。# 提供代理 API 供用户访问成员集群资源## 背景用户在使用KubeAdmiral时可能需要查看各个成员集群中应用资源的分布情况,但是频繁登录每个云提供商的网站或切换kubeconf... 从而保证用户请求的安全性。在统一鉴权方面,利用Kubernetes的用户伪装(User Impersonation)功能实现这一点。当用户把他们的集群加入到KubeAdmiral时,KubeAdmiral会在这个集群的”kube-admiral-system”命名空间...

IAM 授权最佳实践

容器服务的用户授权包括 IAM (Identity and Access Management,基于身份的权限控制)授权和 RBAC (Role-Based Access Control ,基于角色的权限控制)授权。本文介绍针对 IAM 用户的授权最佳实践。 前提条件已创建 IAM 用户。详细操作,请参见 用户管理。 场景一:为 IAM 用户授权指定的集群场景介绍为某个 IAM 用户(User)授予指定集群的访问和操作权限,即该 User 只能在指定的 VKE 集群里进行相关资源的增、删、查、改操作。 操作步骤...

DescribeInstancesIamRoles

调用 DescribeInstancesIamRoles 接口查询一台或多台实例上已绑定的IAM角色。 调试API Explorer您可以通过API Explorer在线发起调用,无需关注签名生成过程,快速获取调用结果。去调试请求参数名称 类型 是否必填 示... 返回数据名称 类型 示例值 描述 InstancesIamRoles Array of Struct - 符合条件的AssumeRole集合,具体请参见下表“ InstancesIamRoles 结构 ”。 NextToken String bHpwdXJja2RxemU1eG5sb3NzdGcW1-RCEq****...

特惠活动

热门爆款云服务器

100%性能独享,更高内存性能更佳,学习测试、web前端、企业应用首选,每日花费低至0.55元
60.00/1212.00/年
立即购买

域名注册服务

cn/top/com等热门域名,首年低至1元,邮箱建站必选
1.00/首年起32.00/首年起
立即购买

DCDN国内流量包100G

同时抵扣CDN与DCDN两种流量消耗,加速分发更实惠
2.00/20.00/年
立即购买

产品体验

体验中心

云服务器特惠

云服务器
云服务器ECS新人特惠
立即抢购

白皮书

一图详解大模型
浓缩大模型架构,厘清生产和应用链路关系
立即获取

最新活动

爆款1核2G共享型服务器

首年60元,每月仅需5元,限量秒杀
立即抢购

火山引擎增长体验专区

丰富能力激励企业快速增长
查看详情

数据智能VeDI

易用的高性能大数据产品家族
了解详情

一键开启云上增长新空间

立即咨询