AWS IAM User assume IAM Role的示例代码

python 复制代码
import boto3

ACCESS_KEY_ID="xxxxxxxxxxxxx"
aws_secret_access_key = "xxxxxxxxxxxxx"

role_arn = 'arn:aws:iam::911111111111:role/xxxx-role'

session = boto3.Session(aws_access_key_id=ACCESS_KEY_ID,
                            aws_secret_access_key=SECRET_ACCESS_KEY,
                            region_name="us-east-1")

sts_client = session.client("sts")
#获取 IAM 用户的 temporary credentials
credentials = sts_client.assume_role(RoleArn=role_arn, RoleSessionName="a-session")

#使用 temporary credentials 创建一个 S3 client
s3_client = boto3.client("s3",
                         aws_access_key_id=credentials['Credentials']["AccessKeyId"],
                         aws_secret_access_key=credentials['Credentials']            ["SecretAccessKey"],
                        aws_session_token=credentials['Credentials']["SessionToken"])
s3_client.upload_file("filefullpath", "bucket-name-not-arn", "object_key")

一段示例代码,如何用Python boto3先使用某个IAM User的AK SK登陆sts。

然后继承某个IAM Role。

最后执行某个具体操作,比如代码中的 上传文件到S3 bucket。

相关推荐
JiL 奥13 小时前
简易的 AWS SAM + GitHub Actions 项目
云计算·github·aws
China_Yanhy13 小时前
入职 Web3 运维日记 · 第 6 日:触碰红线 —— 私钥托管与 AWS KMS 的博弈
运维·web3·aws
福大大架构师每日一题1 天前
agno v2.4.7发布!新增Else条件分支、AWS Bedrock重排器、HITL等重大升级全解析
javascript·云计算·aws
万博智云OneProCloud2 天前
从 CloudEndure 到 HyperBDR:制造业企业如何重构 AWS 云容灾体系
运维·重构·aws
翼龙云_cloud2 天前
亚马逊云渠道商:AWS RDS备份恢复实战
服务器·云计算·aws
翼龙云_cloud2 天前
亚马逊云渠道商:AWS RDS数据库如何应用?
数据库·云计算·aws
卖芒果的潇洒农民3 天前
20260201 AWS VPC相关概念
云计算·aws
JiL 奥4 天前
Ubuntu系统安装AWS SAM
云计算·aws
xianyinsuifeng5 天前
RAG + Code Analysis 的标准路线
数据仓库·自动化·云计算·原型模式·aws
万博智云OneProCloud5 天前
CloudEndure 退出中国市场之后,AWS 容灾该走向哪里?
云计算·aws