首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >AWS StsClient:未授权执行的用户: sts:AssumeRole在资源上

AWS StsClient:未授权执行的用户: sts:AssumeRole在资源上
EN

Stack Overflow用户
提问于 2022-04-09 18:09:03
回答 1查看 2.2K关注 0票数 0

通过尝试从arn:aws:sts::99*804963:assumed-role/i-9B6331541002f46-us-west实例(Of account2)获取account1对象,Sts会话创建失败:“用户account1未被授权执行: sts:AssumeRole on资源:arn:aws:iam:85*15:role/MyS3DataReadRole

若要提供获取s3对象的访问权限,请执行以下操作:

我在object(arn).

  • I've的account2中创建了对s3的访问权限,
  1. 为角色提供了信任关系,其中Principal.AWS = arn:aws:sts::99*804963:role/i-9B6331541002f46-us-west

这里唯一可疑的地方是“假设角色”,而不是用户实例arn中的“角色”。AFAIK用户arn是由AWS自动计算的,但我不明白为什么在“角色”之前添加“假设-”前缀。即在错误消息中提到:"arn:aws:sts::99804963:assumed-role/i-9B6331541002__f46-us-west“,但在信任关系中,我提供了正确的arn,即"arn:aws:sts::99804963:role/i-9B6331541002f46-us-west”

EN

回答 1

Stack Overflow用户

发布于 2022-04-10 06:54:24

您还必须创建“假定角色”策略,并将其附加到EC2实例角色(99*804963),以便EC2实例角色能够具有对S3对象具有读取权限的角色(85*15:角色)。

代码语言:javascript
运行
复制
{ 
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "sts:AssumeRole",
            "Resource": "arn:aws:iam::85*****15:role/MyS3DataReadRole"
        }
    ]
}

请用实际政策更新上述政策中的帐户id。

票数 1
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/71810674

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档