小编Rey*_*rga的帖子

修改 EC2 服务角色,以便同一账户中的 IAM 用户可以代入该角色

我负责ssm-roleEC2。我希望另一个 IAM 用户启动ssm-role附加的 EC2 实例。

政策附有ssm-roleAmazonEC2RoleforSSM

信任关系ssm-role

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "ec2.amazonaws.com",
        "AWS": "arn:aws:iam::<ACC_ID>:user/test-user"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
Run Code Online (Sandbox Code Playgroud)

我为想要承担的用户添加了以下内联策略ssm-role

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "test",
            "Effect": "Allow",
            "Action": [
                "sts:AssumeRole"
            ],
            "Resource": "arn:aws:iam::<ACC_ID>:role/ssm-role"
        }
    ]
}
Run Code Online (Sandbox Code Playgroud)

尽管如此,test-user仍无法启动ssm-role附带的 EC2。

任何帮助将不胜感激。

注意:测试用户有EC2FullAccess

roles amazon-ec2 amazon-web-services amazon-iam

1
推荐指数
1
解决办法
310
查看次数