首页 > 解决方案 > AssumingRole 无权执行,即使添加策略策略

问题描述

我正在尝试使用我的 IAM 用户 udagram-xue-dev 来承担 eksClusterRole 的角色。这是我的策略配置:

此策略已添加到我的 IAM 用户:

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "sts:AssumeRole",
            "Resource": "arn:aws:iam::111111111111:role/eksClusterRole"
        }
    ]
}

此信任策略已添加到我的 eskClusterRole:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "AWS": "arn:aws:iam::111111111111:user/udagram-xue-dev",
        "Service": "eks.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}

但我仍然遇到这个问题: 在此处输入图像描述

我已经阅读了很多关于这个假设角色问题的相关细节,但我仍然不知道如何解决它。看来他们都只需要添加这些策略,然后就可以了。

标签: amazon-web-servicesamazon-eks

解决方案


根据您的配置,一切似乎都已到位。但是,可能存在覆盖权限的不同策略(权限边界、服务控制策略或应用到用户的其他 IAM 策略)。

您可以使用IAM Policy Simulator测试您的策略并查看是否有任何干扰您的权限的内容。


推荐阅读