【发布时间】:2020-06-05 14:44:57
【问题描述】:
我有一个 AWS 账户,我在其中担任名为 A(role-A) 的角色,我通过 Web 控制台从该角色创建了另一个名为 B(role-B) 的角色,并将管理员策略附加到该角色
这里是cli配置
[default]
aws_access_key_id = <>
aws_secret_access_key = <>
region = eu-central-1
[role-B]
role_arn = arn:aws:iam::<id>:role/ics-role
mfa_serial = arn:aws:iam::<id>:mfa/<name>
external_id = <name>
source_profile = default
role-B 我从role-A 创建的
当我尝试获取角色详细信息时
aws --profile role-B sts get-caller-identity
我收到以下错误
调用 AssumeRole 操作时发生错误 (AccessDenied):用户:arn:aws:iam:::user/ 无权执行:sts:AssumeRole on resource:arn:aws: iam:::role/ics-role
【问题讨论】:
标签: amazon-web-services amazon-iam aws-cli