[英]AWS IAM Role permission issue
我们刚刚在 EC2 实例上构建了一个托管在 AWS 上的新 Things Enterprise 服务器,并创建了一个应用程序来使用 AWS IOT。 我们收到以下错误
“消息”:“用户:arn:aws:sts::446971925991:assumed-role/Things-Enterprise-Stack-Srv-StackIAMRole-DBHBSMSY05AQ/i-095895d605fab3fa4 无权执行:sts:AssumeRole 资源: :iam::446971925991:role/Bosh-Parking-IOT-Stack-TheThingsStackRoleCD9FBAD2-C44RRJJ53M93”
有人告诉我
试图承担角色的 TTES 实例的执行角色是什么? 角色 TTES 需要能够承担该角色。 这将提供正确的权限。
但我不确定这意味着什么,我假设我需要在 IAM 角色中添加/更改一些权限。 有人可以指出我正确的方向吗?
从错误消息来看,您的 Amazon EC2 IAM 角色似乎无权代入角色Bosh-Parking-IOT-Stack-TheThingsStackRoleCD9FBAD2-C44RRJJ53M93
。
要手动添加此类权限,您可以执行以下操作:
IAM Console->Roles
。Roles
窗口中,您可以使用Search
栏找到Things-Enterprise-Stack-Srv-StackIAMRole-DBHBSMSY05AQ
角色。Create policy
窗口显示后,您可以转到JSON tab
并添加以下 JSON 策略:{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowAssumeRole",
"Effect": "Allow",
"Action": "sts:AssumeRole",
"Resource": "arn:aws:iam::446971925991:role/Bosh-Parking-IOT-Stack-TheThingsStackRoleCD9FBAD2-C44RRJJ53M93"
}
]
}
Review Policy
,命名策略(例如 PolicyToAssumeRole)并Create policy
然而,根据您的策略名称(如堆栈-SRV-StackIAMRole)有可能,他们已经通过CloudFormation创建。 如果是这种情况,那么如上所述手动更改角色是一种不好的做法,会导致漂移。 对 CloudFormation 创建的资源的任何更改都应使用 CloudFormation 完成。 遗憾的是,您的问题没有提供有关所用 CloudFormation 模板的任何详细信息,因此很难对此发表更多评论。
声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.