2 回答

TA貢獻1829條經驗 獲得超9個贊
lambda(賬戶 A)分配了一個 IAM 角色(RoleA)。Step 函數(賬戶 B)分配了一個 IAM 角色(RoleB)。
權限
lambda 的 IAM 角色應有權承擔來自(賬戶 B)的角色
{
? "Version": "2012-10-17",
? "Statement": [
? ? {
? ? ? "Effect": "Allow",
? ? ? "Action": "sts:AssumeRole",
? ? ? "Resource": "*"
? ? }
? ]
}
Step functions IAM 角色(角色 B)應該有一個可信策略,允許 Lambda 的 IAM 角色代入它。下面的信任策略中123456789012是賬戶A的賬號
{
? "Version": "2012-10-17",
? "Statement": [
? ? {
? ? ? "Effect": "Allow",
? ? ? "Principal": {
? ? ? ? "AWS": [
? ? ? ? ? "arn:aws:iam::123456789012:root"
? ? ? ? ]
? ? ? },
? ? ? "Action": "sts:AssumeRole"
? ? }
? ]
}
在 lambda 內部
lambda 應具有從帳戶 B 承擔角色(角色 B)并獲取臨時憑證的代碼
使用這些憑據,lambda 應該調用 step 函數。

TA貢獻1827條經驗 獲得超4個贊
如果你想在 cdk 部署發生時觸發一些東西:
似乎是一個奇怪的用例,但我認為這里的解決方案是定義自定義資源。cdk 和 cloudformation 都支持。
因為您使用的是自定義資源,所以您需要自己進一步處理創建、更新、刪除事件。類似地發送完成響應,我建議您使用 cfnresponsemodule 發回完成響應,否則 cdk 將永遠無法判斷您的自定義資源函數何時完成。
添加回答
舉報