【发布时间】:2020-07-08 01:28:31
【问题描述】:
我在 Account-A
角色名称:lambdarole
{
"Version": "2012-10-17",
"Statement": [
{
"Action": [
"logs:CreateLogGroup",
"logs:CreateLogStream",
"logs:PutLogEvents"
],
"Resource": "arn:aws:logs:*:*:*",
"Effect": "Allow"
},
{
"Action": [
"config:PutEvaluations",
"ec2:DescribeImages",
"sts:AssumeRole"
],
"Resource": "*",
"Effect": "Allow"
}
]
}
相同的 IAM 角色名称 (lambdarole) 在不同的帐户中创建,例如 Account-B
现在 Account-A 的 lambda 函数需要从 Account-B 获取详细信息,例如( AMI 列表),我们收到以下错误
"errorMessage": "An error occurred (AccessDenied) when calling the AssumeRole operation: User: arn:aws:sts::Account-A:assumed-role/lambdarole/lambda-get-details is not authorized to perform: sts:AssumeRole on resource: arn:aws:iam::Account-B:role/lambdarole
谁能帮我解决上述问题。
任何帮助将不胜感激
谢谢
【问题讨论】:
-
您是否将
Account-A添加为Account-B中角色的受信任帐户? -
@franklinsijo 不,我没有将 Account-A 添加为 Account-B 中角色的受信任帐户
-
错误消息说用户:arn:aws:sts::Account-A:assumed-role/lambdarole/lambda-get-details 无权执行:sts:AssumeRole on resource:arn:aws :iam::Account-B:role/lambdarole
-
账户之间没有建立信任关系,没有它就无法完成AssumeRole。
标签: amazon-web-services aws-lambda amazon-iam assume-role