Lambdaに、us-west-2やus-east-1などの中国以外の地域の別のアカウントから中国のAWSアカウントのDynamoDBテーブルにアクセスさせることは可能ですか?
例:
アカウント1、リージョン:us-east-1DynamoDBにアクセスする必要があるLambda関数がここにあります
アカウント2、リージョン:cn-north -... DynamoDBテーブルはここにあります
AWSには、現在3つの独立したパーティションがあります。
ありますaws
、(1は、一般的に考えると、「AWS」という。) aws-cn
(中国)とaws-us-gov
(GovCloud US)。
3つのパーティション間には接続がまったくないようです。S3バケットの「グローバル」名前空間でさえ、各パーティション内でのみグローバルです。
運用上は、AWSの完全に自律的で独立した3つの「コピー」があるかのようです。そのため、パーティションが相互に完全に認識していないように見えるため、クロスアカウントIAMアクセスは不可能です。
Chinaアカウントから取得したIAMユーザー資格情報を使用して、どこからでもaws-cn
パーティション内のリソースにアクセスできるはずです。cn-north-1のDynamoDBエンドポイントはインターネットから直接アクセスできるため、これを妨げるものはありません。Lambda関数のロール認証情報を使用するのではなく、これらの認証情報をDynamoDBクライアントに渡す必要があります。
この記事はインターネットから収集されたものであり、転載の際にはソースを示してください。
侵害の場合は、連絡してください[email protected]
コメントを追加