Что требуется, чтобы разрешить предполагаемой роли принять другую роль через цепочку ролей?
Я получаю следующую ошибку:
arn:aws:sts::1234567890:assumed-role/administrator/me@example.com is not authorized to perform: sts:AssumeRole on resource: arn:aws:iam::1234567890:role/some-role
Роль administrator
имеет разрешения (terraform):
statement {
effect = "Allow"
actions = ["*"]
resources = ["*"]
}
Кроме того, роль some-role
доверяет следующему:
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "",
"Effect": "Allow",
"Principal": {
"AWS": [
"arn:aws:iam::1234567890:root",
"arn:aws:iam::9999999999:root"
]
},
"Action": "sts:AssumeRole"
}
]
}
, где 9999999999
- учетная запись, с которой я предполагаю arn:aws:iam::1234567890:role/administrator
.
Я пытаюсь взять на себя такую роль:
aws sts assume-role --role-arn=arn:aws:iam::1234567890:role/some-role --role-session-name=cli-session