События AWS CloudWatch запускают SNS для роли STS, предполагая для кросс-аккаунта

У меня есть архитектура с несколькими учетными записями, и я настраиваю событие CloudWatch для роли STS, переходя в другую учетную запись. У меня включен аккаунт CloudTrail, логи из CloudTrail хранятся в отдельном сегменте аккаунтов s3. SNS поступает в SES, чтобы отправить электронное письмо в предположении.

По какой-то причине этот шаблон событий не сработает, когда роль будет принята! Есть идеи?

{
  "source": [
    "aws.sts"
  ],
   "detail-type": [
     "AWS API Call via CloudTrail"
   ],
   "detail": {
     "eventSource": ["sts.amazonaws.com"],
     "eventName": ["AssumeRole"],
     "requestParameters": {
       "roleArn": ["arn:aws:iam::1111111111:role/RoleName"]
     }
   }
}

1 ответ

Решение

Для тех, кто смотрит на это в будущем..

IAM живет в регионе Северная Вирджиния! Обязательно проверяйте там логи на предмет STS

Другие вопросы по тегам