回答

0

你要使用STS的AssumeRole功能:

http://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html http://docs.aws.amazon.com/cli/latest/reference/sts/assume-role.html

公司,我的工作與此輕鬆一點的工作,提供了一個開源工具,一旦你擁有了它的設置:

https://github.com/remind101/assume-role

祝你好運!

+0

您可以假設一個角色並通過執行API調用。 CloudFormation? –

+0

我不完全確定你的意思 - 如果你想執行那些作爲那個角色的cloudformation調用,你將承擔一個角色,然後調用API for Cloudformation。你在問什麼?或者你問你是否可以讓Cloudformation堆棧承擔角色?我不相信這是可能的,儘管這看起來像是一種不是非常必要的事情。 – phobologic

+0

問題是要利用CloudFormation來操作不同的AWS賬戶的Route53記錄集。你已經提到STS作爲答案 - 所以想知道你是否可以在CloudFormation模板/堆棧本身中執行STS角色承擔。 –

1
  1. 寫了一個使用憑證並更新託管區域的Lambda函數。
  2. 在雲形成中,添加了自定義資源
+0

使用自定義Lambda資源的不錯舉措。只是一個建議,考慮到你lambda你可以執行一個STS承擔角色,然後與不同的AWS賬戶的Route 53記錄集進行交互。這樣您就不需要硬編碼IAM訪問密鑰,而是可以使用IAM角色。只是一個想法,如果你沒有使用它。 –

+0

Thanks.I將嘗試。 –