AWS IAM User assume IAM Role的示例代码

python 复制代码
import boto3

ACCESS_KEY_ID="xxxxxxxxxxxxx"
aws_secret_access_key = "xxxxxxxxxxxxx"

role_arn = 'arn:aws:iam::911111111111:role/xxxx-role'

session = boto3.Session(aws_access_key_id=ACCESS_KEY_ID,
                            aws_secret_access_key=SECRET_ACCESS_KEY,
                            region_name="us-east-1")

sts_client = session.client("sts")
#获取 IAM 用户的 temporary credentials
credentials = sts_client.assume_role(RoleArn=role_arn, RoleSessionName="a-session")

#使用 temporary credentials 创建一个 S3 client
s3_client = boto3.client("s3",
                         aws_access_key_id=credentials['Credentials']["AccessKeyId"],
                         aws_secret_access_key=credentials['Credentials']            ["SecretAccessKey"],
                        aws_session_token=credentials['Credentials']["SessionToken"])
s3_client.upload_file("filefullpath", "bucket-name-not-arn", "object_key")

一段示例代码,如何用Python boto3先使用某个IAM User的AK SK登陆sts。

然后继承某个IAM Role。

最后执行某个具体操作,比如代码中的 上传文件到S3 bucket。

相关推荐
十步杀一人_千里不留行12 小时前
全球云服务震荡:Amazon Web Services (AWS) 出现大规模故障 多项线上服务受冲击
云计算·aws
TG_yunshuguoji15 小时前
亚马逊云代理商:AWS怎么通过加密实现数据保护目标?
服务器·云计算·aws
惘嘫、冋渞1 天前
AWS同一账号下创建自定义VPC并配置不同区域的对等链接
网络·云计算·aws
悟乙己1 天前
MLops | 基于AWS Lambda 架构构建强大的机器学习(ML)血缘关系
机器学习·架构·aws
AWS官方合作商1 天前
赋能金融科技:基于AWS的云上量化交易解决方案,让策略研发与部署效率倍增
科技·金融·aws
王道长服务器 | 亚马逊云2 天前
AWS WAF 实战篇|如何防御爬虫、CC攻击与恶意POST请求
云计算·aws
thinktik2 天前
AWS EKS 集成Load Balancer Controller 对外暴露互联网可访问API [AWS 中国宁夏区]
后端·kubernetes·aws
Devin_Zhang3 天前
AWS EKS部署Prometheus和Grafana
监控·aws
王道长服务器 | 亚马逊云3 天前
AWS CloudTrail:让每一次操作都“有迹可循”
服务器·网络·云计算·智能路由器·aws
不知道累,只知道类3 天前
Java 在AWS上使用SDK凭证获取顺序
java·aws