AWS дозволяють користувачеві викликати create-role


5

При спробі створити роль http://docs.aws.amazon.com/vm-import/latest/userguide/import-vm-image.html я зіткнувся з наступною помилкою (AccessDenied) when calling the CreateRole operation: User: arn:aws:iam::806409516843:user/<username> is not authorized to perform: iam:CreateRole on resource: arn:aws:iam::806409516843:role/vmimport.

Я спробував прочитати документи та здійснив багато пошукових запитів у Google на цю тему, але не можу знайти спосіб дозволити моєму користувачеві створити роль. Будь ласка, допоможіть.

Відповіді:


8

Якщо у вас є кореневий доступ до свого облікового запису, ви можете просто написати власну політику та приєднати її до користувача (Консоль AWS => IAM => Користувачі => Додати вбудовану політику). Ось приклад:

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "Stmt1482712489000",
            "Effect": "Allow",
            "Action": [
                "iam:CreateRole"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}

Дякую. Знайшов інше рішення, але це працює
CyberGeek.exe

3
@ CyberGeek.exe, якщо у вас є час, ви можете розмістити альтернативне рішення?
Матвій

1
Я також повинен був додати "iam: AttachRolePolicy" у поле "Дія". І я видалив "Sid", оскільки не знаю, навіщо це потрібно і що туди поставити, але без нього вміння працює чудово.
rightaway717

0

Я пішов з AttachPolicy (до групи, але, мабуть, ви могли це зробити і одному користувачеві) і додав AdministratorAccess. Пізніше це може виявитися поганим вибором, але я подумав, що це охопить мене ще за все, що мені потрібно зробити.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.