amazon-web-services - AWS:STS Assume Role 不适用于用户
问题描述
我创建了一个具有以下定义的 AWS 策略。我已将此分配给 IAM 用户,以便用户获得临时访问权限。但是,用户收到此错误:“用户 xxxx 无权执行:sts:AssumeRole on ...”。
AWS 文档说这是唯一需要的策略。
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "sts:AssumeRole",
"Resource": "*"
}
]
}
解决方案
除了允许用户担任角色的 IAM 策略之外,您还需要向Trust Policy
角色添加一个。信任策略告诉谁可以担任该角色。我认为您缺少信任政策。
希望这可以帮助。
推荐阅读
- python - 如何在python中用NaN替换空系列值
- mapbox-gl-js - 多层的 Mapbox GL JS 性能
- java - 将机器人连接到 Minecraft 服务器
- reactjs - 如何调整material-ui按钮的大小
- jquery - 在 jquery ui datepicker 中设置 minDate 时如何不覆盖字段的值?
- excel - 使用 VBA 比较 excel 中的 2 个单元格以进行 SAP GUI 脚本编写
- node.js - 创建反应应用程序丢失文件?
- javascript - 了解如何复制 Three.js 编辑器导入功能的问题
- elasticsearch - 地理点距离的弹性搜索查询
- jquery - IE:位置粘性的左侧导航不起作用