更新时间:2025-09-25 gmt 08:00
授予获取临时安全凭证的权限-j9九游会登录
概述
通过使用sts获取访问您的华为云资源的临时安全凭证,并将这些凭证提供给可信用户。sts颁发的临时安全凭证,在到期之前始终有效,并且无法撤销。但是,由于每次使用临时安全凭证签名发出请求时,都会评估分配给临时安全凭证的权限。因此,即使临时安全凭证已经签发,您仍可通过更改委托或者信任委托的访问权限来实现撤销临时安全凭证的效果。
默认情况下,iam用户无权切换委托或者信任委托获取临时安全凭证,您必须通过身份策略来向用户授予此权限。虽然您可以直接向用户授予权限,但我们强烈建议您通过用户组授予权限,这样可以使权限管理更加简单。如果某个用户不再需要此权限,只需将用户从该用户组中删除;如果其他用户需要此权限,只需将用户添加到该用户组。
要向iam用户组授予切换委托或者信任委托获取临时安全凭证的权限,可以向用户组附加一个包含如下权限的策略(admin组的用户默认就有此权限):
- 授予sts:agencies:assume权限。
- (可选)授予sts::tagsession权限。允许切换信任委托时,设置会话标签参数。
- (可选)授予sts::setsourceidentity权限。允许切换信任委托时,设置源身份参数。
授予用户通过信任委托获取临时安全凭证权限的示例
通过创建以下自定义策略, 然后将其关联到为账号123123123123中的testgroup用户组,这样加入testgroup用户组的用户就拥有通过assumeagency api切换testagency信任委托的权限。
{
"version": "5.0",
"statement": [{
"effect": "allow",
"action": [
"sts:agencies:assume",
"sts::tagsession",
"sts::setsourceidentity"
],
"resource": [
"iam::123123123123:agency:testagency"
]
}]
}
跨账号业务场景下授予用户通过信任委托获取临时安全凭证权限的示例
公司a计划让公司b协助管理自己的华为云资源,已知公司a拥有华为云账号123123123123 ,公司b拥有华为云账号456456456456。
- 公司a需要在华为云账号123123123123创建信任委托testagency,并将如下信任策略关联到testagency,允许公司b管理的华为云资源可以通过testagency关联的身份策略来定义。
{ "version": "5.0", "statement": [{ "effect": "allow", "action": [ "sts:agencies:assume", "sts::tagsession", "sts::setsourceidentity" ], "principal": { "iam": [ "456456456456" ] } }] } - 公司b可以创建以下身份策略,并将其关联到testgroup用户组,加入用户组testgroup的用户就可以通过切换信任委托testagency来管理公司a的华为云资源。
{ "version": "5.0", "statement": [{ "effect": "allow", "action": [ "sts:agencies:assume", "sts::tagsession", "sts::setsourceidentity" ], "resource": [ "iam::123123123123:agency:testagency" ] }] }
父主题:
相关文档
意见反馈
文档内容是否对您有帮助?
提交成功!非常感谢您的反馈,我们会继续努力做到更好!
您可在查看反馈及问题处理状态。
系统繁忙,请稍后重试
如您有其它疑问,您也可以通过华为云社区问答频道来与我们联系探讨