代码之家  ›  专栏  ›  技术社区  ›  mon

AWS-用户类型及其如何承担IAM角色

  •  0
  • mon  · 技术社区  · 6 年前

    阐明 在AWS中可以担任IAM角色。我很困惑,因为它看起来 用户/身份 在AWS中,根据上下文的不同,比如IAM User、Cognito User Pool User、Cognito federed User。

    背景

    试图理解 身份 在AWS中以及如何 用户

    身份(经过身份验证的用户) 似乎是不同的概念,两者都可以承担IAM的角色,因此看起来

    1. 国际机械师协会 用户/身份
    2. Cognito用户池 (已验证)
    3. Cognito联合身份池 用户/身份 (已验证)

    IAM用户(已验证)

    我相信这是一个 通过登录到AWS控制台,或通过具有AWS访问密钥ID/secret的CLI/SDK进行标识。这个 可以通过以下方式担任IAM角色 Switching to a Role (AWS Management Console) 或者程序化的 assume-role


    Cognito用户池用户

    我相信这一点 在Cognito中只存在于AWS帐户中,并且 与用户无关 . 目前无法映射 到a (既不是用户池也不是联合身份池),如中所示 Add AWS IAM users to AWS Cognito Pool .

    看起来有几种方法可以将IAM角色分配给Cognito用户池 用户 身份(经过身份验证的用户) .

    一种方法是将IAM角色分配给添加了用户的Cognito用户池组。用户池组中经过身份验证的用户可以自动承担IAM角色。

    enter image description here

    我假设用户将通过cognofederated Identity池使用Cognito用户池工作流进行身份验证。然后,用户可以假设映射到Cognito用户池组的IAM角色 以及 映射到Cognito联邦标识(经过身份验证)的IAM角色。

    AWS organisation . 每个帐户应该创建它的Cognito用户池来管理同一组用户,还是在一个帐户中有一个Cognito用户池,并通过指向用户池的Cognito Fedatated标识在帐户之间共享Cognito用户池?

    enter image description here


    Cognito联合身份池用户

    用户/身份 用户

    enter image description here


    帮助

    0 回复  |  直到 6 年前