新規アカウント側(スイッチ先)での設定
# 信頼ポリシー(trust-policy.json)
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::111111111111:root"
},
"Action": "sts:AssumeRole"
}
]
}
# ロール作成
aws iam create-role \
--role-name VerificationEnvAccessRole \
--assume-role-policy-document file://trust-policy.json
# 権限ポリシーのアタッチ(必要な権限に応じて)
aws iam attach-role-policy \
--role-name VerificationEnvAccessRole \
--policy-arn arn:aws:iam::aws:policy/PowerUserAccess
111111111111は元のアカウントIDに置き換え
Principalに元アカウント全体を指定することで、そのアカウント内の許可されたユーザがスイッチ可能に
元のアカウント側(スイッチ元)での設定
# スイッチロール許可ポリシー(switch-role-policy.json)
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "sts:AssumeRole",
"Resource": "arn:aws:iam::222222222222:role/VerificationEnvAccessRole"
}
]
}
# ポリシー作成
aws iam create-policy \
--policy-name AllowSwitchToVerificationEnv \
--policy-document file://switch-role-policy.json
# 各ユーザまたはグループにアタッチ
aws iam attach-user-policy \
--user-name member1 \
--policy-arn arn:aws:iam::111111111111:policy/AllowSwitchToVerificationEnv
222222222222は新規アカウントIDに置き換え
グループにアタッチすれば全メンバーに一括適用可能