要允许用户仅为服务扮演角色,你需要使用AWS Identity and Access Management(IAM)的策略和角色配置。
以下是一个解决方案的代码示例:
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowAssumeRole",
"Effect": "Allow",
"Action": "sts:AssumeRole",
"Resource": "arn:aws:iam::123456789012:role/ServiceRoleName"
}
]
}
aws iam create-group --group-name ServiceRoleGroup
aws iam attach-group-policy --group-name ServiceRoleGroup --policy-arn arn:aws:iam::123456789012:policy/AllowAssumeRole
aws iam create-user --user-name ServiceRoleUser
aws iam add-user-to-group --user-name ServiceRoleUser --group-name ServiceRoleGroup
aws sts assume-role --role-arn arn:aws:iam::123456789012:role/ServiceRoleName --role-session-name TestSession
以上代码示例演示了如何创建IAM策略、组和用户,并验证用户是否具有扮演服务角色的权限。请根据你的具体需求进行调整。