RoleA将假定RoleB能够在Account-B通过ssm start-session中的EC2实例中进行连接。is not authorized to perform: ssm:TerminateSession on resource: arn:aws:ssm:us-east-1:222222222222:assumed-role/RoleB/RoleB-SSM-test-000000000000 because no identity-based policy allows the ssm
我使用ssm:tag of document根据用户角色和文档标签限制用户的访问。我已经向IAM策略添加了一个条件,它正在工作。但当我尝试使用交叉帐户进行此操作时,它不起作用。1)我的SSM文档在主账号中,与子账号共享3)向儿童账号发起请求场景2:当根据标签进行过滤时,我无法执行文档,即添加到IAM策略中的条件。这表明子AWS帐户无法从主AWS帐户获取SSM
根据文档,我运行了以下命令:我把这个添加到我的serverless.yml中 foo: ${ssm:foo}Serverless Warning --------------------------------------
A valid SSM parameter to satisfy the declaration 'ss
绝对SSM noob在这里,目前我们在lambda函数中使用SSM,要使用它,我们只需导入SSM类并实例化一个实例,构造函数执行env var注入。from aws_ssm import SSM虽然这在AWS Lambda上运行时可以正常工作,但它在我们的本地计算机上不能很好地工作,通常我们的本地帐户不使用SSM设置。为了绕过SSM并从实际的现有环境变量加载var,我必须添加一个开关:
if not os.e