在AWS管理员组成员组中无法启动具有IAM角色的EC2实例。同一用户可以创建IAM角色,甚至可以在IAM控制台中管理用户。
用户似乎拥有所有可能的权限。可能会遗漏什么?
答案 0 :(得分:0)
ec2:RunInstances
个州需要ec2:AssociateIamInstanceProfile
,ec2:ReplaceIamInstanceProfileAssociation
,iam:PassRole
和{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"ec2:RunInstances",
"ec2:AssociateIamInstanceProfile",
"ec2:ReplaceIamInstanceProfileAssociation"
],
"Resource": "*"
},
{
"Effect": "Allow",
"Action": "iam:PassRole",
"Resource": "*"
}
]
}
。他们拥有所有这些吗?
https://us9.api.mailchimp.com/3.0/automations
答案 1 :(得分:0)
显然权利还可以。创建角色时犯了错误。例如,角色EC2必须在第一步中选择(而不是所需的访问)。权限可在下一步中获得。