He creado una tabla en Dynamodb y configuré el rol en IAM con la siguiente política adjunta:

{
  "Version": "2012-10-17",
  "Statement": [{
        "Effect": "Allow",
        "Action": "dynamodb:*",
        "Resource": "arn:aws:dynamodb:ap-south-1:**AccountAID**:table/employee"
  }]
}

He agregado la entidad de confianza AccountB ID en el rol. Luego también he creado una política en AccountB para el acceso a la tabla dynamodb creada en AccountA con la siguiente política:

{
    "Version": "2012-10-17",
    "Statement": [{
            "Effect": "Allow",
            "Action": "*",
            "Resource": "arn:aws:iam::**AccountAID**:role/DynamodbCrossAccountAccessRole"
    }]
}

He configurado perfiles de usuario de AccountA y usuario de AccountB y con las credenciales del usuario de perfil de AccountA, puedo enumerar tablas de dynamodb, pero al intentar acceder al usuario de perfil de AccountB siempre vuelvo con una lista de tablas vacías.

Krunal-MacBook-Air: .aws krunal $ aws dynamodb list-tables --perfil Krunal { "TableNames": [ "empleado" ] } Krunal-MacBook-Air: .aws krunal $ aws dynamodb list-tables --perfil Krunal2 { "TableNames": [] }

¿Alguien puede ayudarme con esto? ¿Por qué no puedo acceder a dynamodb con el perfil de AccountB? Las políticas se adjuntan a los usuarios de la cuenta, respectivamente.

0
Krunal Thakar 19 abr. 2020 a las 13:00

2 respuestas

La mejor respuesta

Basado en los comentarios.

El problema se resolvió asumiendo el rol en AccountB. Los enlaces útiles que muestran cómo hacer esto son:

0
Marcin 20 abr. 2020 a las 07:33

Basado en los comentarios y con la ayuda de los documentos provistos, puedo acceder a los recursos de mi CuentaB. He configurado la clave API generada, la clave secreta y los tokens en el archivo de credenciales de mi perfil y funciona como se esperaba.

0
Krunal Thakar 20 abr. 2020 a las 07:40