首页 > 解决方案 > AWS:STS Assume Role 不适用于用户

问题描述

我创建了一个具有以下定义的 AWS 策略。我已将此分配给 IAM 用户,以便用户获得临时访问权限。但是,用户收到此错误:“用户 xxxx 无权执行:sts:AssumeRole on ...”。

AWS 文档说这是唯一需要的策略。

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "sts:AssumeRole",
            "Resource": "*"
        }
    ]
}

标签: amazon-web-servicesamazon-iam

解决方案


除了允许用户担任角色的 IAM 策略之外,您还需要向Trust Policy角色添加一个。信任策略告诉谁可以担任该角色。我认为您缺少信任政策。

希望这可以帮助。

参考: 使用 AWS CLI 代入 IAM 角色


推荐阅读