1

Дано: aws_access_key_id и aws_access_secret_key учетной записи AWS, которая администрирует маршрут 53 Хостинговый домен зоны (например, example.com).Используйте aws_access_key_id и aws_access_secret_key в облачной информации, чтобы обновить зону размещаемого маршрута 53.

Цель: использовать предоставленные учетные данные в качестве другого пользователя AWS и обновить зону Hosted с помощью набора записей (dummy.example.com - 56.22.55.11).

Как? Возможное?

ответ

0

Вы хотите использовать STS, функциональность AssumeRole:

http://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html http://docs.aws.amazon.com/cli/latest/reference/sts/assume-role.html

Компания, в которой я работаю предоставляет инструмент с открытым исходным кодом для работы с этим немного легче, как только вы его установки:

https://github.com/remind101/assume-role

Удачи вам!

+0

Можно ли взять на себя роль и выполнить вызовы API через. CloudFormation? –

+0

Я не совсем уверен, что вы имеете в виду - вы бы взяли на себя роль, а затем совершили вызовы API для Cloudformation, если бы хотели выполнить эти вызовы с облачной точки в качестве этой роли. Это то, что вы просите? Или вы спрашиваете, можете ли вы обладать облачным облаком ролью? Я не считаю, что это возможно, хотя это просто похоже на другой порядок делать вещи, которые не являются сверх необходимыми. – phobologic

+0

вопрос заключался в том, чтобы использовать CloudFormation для работы с другим набором записей Route53 для учетной записи AWS. Вы упомянули о STS как ответ - так задавалось вопросом, можете ли вы использовать роль STS в шаблоне/стек CloudFormation. –

1
  1. Написал функцию Лямбда, которая использует учетные данные и обновляет размещенную зону.
  2. В облачном образовании добавлен пользовательский ресурс
+0

Хороший ход использования пользовательского ресурса Лямбда. Просто предложение, учитывая, что вы лямбда вы можете выполнить роль STS Assume, а затем взаимодействовать с набором записей маршрута 53 различных учетных записей AWS. Таким образом, вам не нужно жестко кодировать ключи доступа IAM и, скорее, использовать роли IAM. Просто идея, если вы уже не используете это. –

+0

Спасибо. Я попробую. –

 Смежные вопросы

  • Нет связанных вопросов^_^