根据 AWS 文档,
想要访问不同帐户中的角色的用户还必须具有用户帐户管理员委派的权限。管理员必须附加一个策略,以允许用户为其他账户中角色的 ARN 调用 AssumeRole。
我理解这个要求。但是,我不确定为什么仍然需要在角色的“信任关系”中再次指定“AssumeRole”操作。允许/限制委托人(使用“AssumeRole”操作)承担特定角色以及被假设的角色信任假设委托人(在其“信任关系”中)是有意义的,但不确定为什么角色本身必须在其信任关系中指定“AssumeRole”操作。这些角色总是可以假设的——不是吗?或者,在角色的“信任关系”中指定“AssumeRole”动作有什么意义?