小编HKr*_*hna的帖子

AWS IAM - 同一账户中的 AssumeRole?

我正在尝试为 CloudTrail > S3 > SQS > Splunk 工作流配置权限。

https://docs.splunk.com/Documentation/AddOns/released/AWS/ConfigureAWSpermissions

  1. 我创建了一个角色,附加了一个策略来授予 S3、SQS 等的权限。
  2. 我去了信任关系策略并添加了相同的帐号和用户,因为用户将在同一个帐户中。
  3. 然后,我转到用户并将策略附加到 AssessRole 并提供角色名称和完整的 ARN。
  4. 然后我启动一个 EC2 实例,转到 aws 配置,提供访问权限、密钥和区域。
  5. 然后我运行 aws s3 ls 或 aws s3 list-queues 并在下面收到错误消息。不知道我在这里做错了什么。

调用 ListBuckets 操作时发生错误 (AccessDenied):拒绝访问。

Splunk 政策:

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "sqs:GetQueueAttributes",
                "sqs:ListQueues",
                "sqs:ReceiveMessage",
                "sqs:GetQueueUrl",
                "sqs:DeleteMessage",
                "s3:Get*",
                "s3:List*",
                "s3:Delete*"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}
Run Code Online (Sandbox Code Playgroud)

信任关系:

 {   "Version": "2012-10-17",   "Statement": [
     {
       "Effect": "Allow",
       "Principal": {
         "AWS": "arn:aws:iam::XXXXXXXXXXXX:user/username"
       },
       "Action": "sts:AssumeRole", …
Run Code Online (Sandbox Code Playgroud)

amazon-web-services

6
推荐指数
1
解决办法
8249
查看次数

标签 统计

amazon-web-services ×1