已知: 管理路由53的AWS賬戶的aws_access_key_id和aws_access_secret_key託管區域域(例如example.com)。在cloudformation中使用aws_access_key_id和aws_access_secret_key來更新路由53託管區域
目標:使用提供的憑據作爲其他AWS用戶,並使用記錄集(dummy.example.com爲56.22.55.11)更新託管區域。
怎麼樣?可能?
已知: 管理路由53的AWS賬戶的aws_access_key_id和aws_access_secret_key託管區域域(例如example.com)。在cloudformation中使用aws_access_key_id和aws_access_secret_key來更新路由53託管區域
目標:使用提供的憑據作爲其他AWS用戶,並使用記錄集(dummy.example.com爲56.22.55.11)更新託管區域。
怎麼樣?可能?
你要使用STS的AssumeRole功能:
http://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html http://docs.aws.amazon.com/cli/latest/reference/sts/assume-role.html
公司,我的工作與此輕鬆一點的工作,提供了一個開源工具,一旦你擁有了它的設置:
https://github.com/remind101/assume-role
祝你好運!
使用自定義Lambda資源的不錯舉措。只是一個建議,考慮到你lambda你可以執行一個STS承擔角色,然後與不同的AWS賬戶的Route 53記錄集進行交互。這樣您就不需要硬編碼IAM訪問密鑰,而是可以使用IAM角色。只是一個想法,如果你沒有使用它。 –
Thanks.I將嘗試。 –
您可以假設一個角色並通過執行API調用。 CloudFormation? –
我不完全確定你的意思 - 如果你想執行那些作爲那個角色的cloudformation調用,你將承擔一個角色,然後調用API for Cloudformation。你在問什麼?或者你問你是否可以讓Cloudformation堆棧承擔角色?我不相信這是可能的,儘管這看起來像是一種不是非常必要的事情。 – phobologic
問題是要利用CloudFormation來操作不同的AWS賬戶的Route53記錄集。你已經提到STS作爲答案 - 所以想知道你是否可以在CloudFormation模板/堆棧本身中執行STS角色承擔。 –