События AWS CloudWatch запускают SNS для роли STS, предполагая для кросс-аккаунта
У меня есть архитектура с несколькими учетными записями, и я настраиваю событие CloudWatch для роли STS, переходя в другую учетную запись. У меня включен аккаунт CloudTrail, логи из CloudTrail хранятся в отдельном сегменте аккаунтов s3. SNS поступает в SES, чтобы отправить электронное письмо в предположении.
По какой-то причине этот шаблон событий не сработает, когда роль будет принята! Есть идеи?
{
"source": [
"aws.sts"
],
"detail-type": [
"AWS API Call via CloudTrail"
],
"detail": {
"eventSource": ["sts.amazonaws.com"],
"eventName": ["AssumeRole"],
"requestParameters": {
"roleArn": ["arn:aws:iam::1111111111:role/RoleName"]
}
}
}
1 ответ
Решение
Для тех, кто смотрит на это в будущем..
IAM живет в регионе Северная Вирджиния! Обязательно проверяйте там логи на предмет STS