【问题标题】:aws ec2 describe-instances IAM role does not workaws ec2 describe-instances IAM 角色不起作用
【发布时间】:2019-06-14 14:16:29
【问题描述】:

我的 EC2 实例具有以下 IAM 角色。

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "~~~~",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances",
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "ec2:ResourceTag/myrole": "true"
                }
            }
        }
    ]
}

但是当我运行“aws ec2 describe-instances --instance-id i-00169bf14adaf25e4”命令时,

我收到错误“调用 DescribeInstances 操作时发生错误 (UnauthorizedOperation):您无权执行此操作。”

我测试了完整的 EC2 权限 IAM 角色,并且可以正常工作。

并阅读此https://forums.aws.amazon.com/thread.jspa?messageID=512129,但它是关于“资源”的。

官方文档没有谈到IAM角色。 (https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instances.html)

我想我错过了一些“动作”部分,但找不到。

谁能告诉我哪个 IAM 角色适合我?或者我怎样才能找到它?

感谢您阅读本文。

【问题讨论】:

  • 您能描述一下您想要实现的目标吗?您是否尝试授予调用DescribeInstances 的权限,但仅限于具有名为myRole 的标签的实例?
  • @JohnRotenstein 没错。为具有名为 myrole 的标签的实例获取权限 Describeinstances
  • 我认为您的代码当前正在检查标签myRole 是否具有true。 (请参阅IAM EC2 Resource Tags)我不确定您是否可以简单地测试标签名称的存在,而不考虑值。
  • 我发现这不是我的错。我听说我公司的角色有错误。那个角色, "ec2:ResourceTag/myrole": "true" 是对的。感谢您的回答。 @JohnRotenstein

标签: amazon-ec2 amazon-iam


【解决方案1】:

使用此策略并将其附加到您的 IAM 角色(当前附加到您的 EC2 实例)。这将返回该帐户中的所有实例。使用带有tag :key 选项的过滤器标志仅返回具有所需标签键/值对的实例。

{
"Version": "2012-10-17",
"Statement": [
    {
        "Sid": "VisualEditor0",
        "Effect": "Allow",
        "Action": "ec2:DescribeInstances",
        "Resource": "*"
    }
]
}

ben5556 (Freelancer)

【讨论】:

  • 我不知道我的 IAM 角色有什么不同。没有“条件”部分,我的角色仍然无法工作
猜你喜欢
  • 2016-11-21
  • 1970-01-01
  • 2019-10-26
  • 2018-11-10
  • 2022-06-24
  • 2018-01-07
  • 2018-11-15
  • 1970-01-01
  • 2020-10-27
相关资源
最近更新 更多