Параметр конфигурации AWS source_profile приводит к AccessDenied при вызове операции AssumeRole - PullRequest
0 голосов
/ 03 октября 2019

Я настраиваю AWS cli в конфигурации Windows 10 с использованием файлов credentials и config. В файле config я определяю config_profile и в нем использую source_profile, чтобы связать его с профилем, определенным в credentials.

Когда я запускаю aws configure list --profile config_profile, я получаю:

An error occurred (AccessDenied) when calling the AssumeRole operation: Access denied

1 Ответ

1 голос
/ 03 октября 2019

Вы дали разрешение на переключение? Извлечение https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_permissions-to-switch.html.

Когда вы создаете роль для доступа к нескольким учетным записям, вы устанавливаете доверие к учетной записи, которой принадлежит роль, и ресурсам (доверяющей учетной записи) к учетной записи, которая содержитпользователи (доверенная учетная запись). Для этого вы указываете номер доверенной учетной записи в качестве принципала в политике доверия роли. Это позволяет потенциально любому пользователю в доверенной учетной записи взять на себя роль. Для завершения настройки администратор доверенной учетной записи должен предоставить определенным группам или пользователям в этой учетной записи разрешение на переключение на роль.

Чтобы предоставить пользователю разрешение на переключение на роль, вы создаете новую политику дляпользователь или отредактируйте существующую политику, добавив необходимые элементы.

Политика, которая предоставляет пользователю разрешение на принятие роли, должна включать в себя оператор с эффектом Разрешить следующее:

The sts:AssumeRole action

The Amazon Resource Name (ARN) of the role in a Resource element

Например:

{
  "Version": "2012-10-17",
  "Statement": {
    "Effect": "Allow",
    "Action": "sts:AssumeRole",
    "Resource": "arn:aws:iam::ACCOUNT-ID-WITHOUT-HYPHENS:role/Test*"
  }
}

Также см.

...