AWS创建角色 - 已禁止字段

时间:2015-12-09 20:06:03

标签: amazon-web-services amazon-s3 amazon-iam aws-cli

我正在尝试AWS文档建议的一个简单示例,以使用策略json文件创建角色 http://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html 我收到了错误

A client error (MalformedPolicyDocument) occurred when calling the CreateRole operation: Has prohibited field Resource

这是命令,

>> aws iam create-role --role-name test-service-role --assume-role-policy-document file:///home/ec2-user/policy.json
A client error (MalformedPolicyDocument) occurred when calling the CreateRole operation: Has prohibited field Resource

该政策与示例中提到的政策完全相同

>> cat policy.json 
{
  "Version": "2012-10-17",
  "Statement": {
    "Effect": "Allow",
    "Action": "s3:ListBucket",
    "Resource": "arn:aws:s3:::example_bucket"
  }
}

我的版本似乎是最新的

>> aws --version
aws-cli/1.9.9 Python/2.7.10 Linux/4.1.10-17.31.amzn1.x86_64 botocore/1.3.9

2 个答案:

答案 0 :(得分:45)

政策文件应该是这样的:

{
  "Version": "2012-10-17",
  "Statement": {
    "Effect": "Allow",
    "Principal": {"Service": "ec2.amazonaws.com"},
    "Action": "sts:AssumeRole"
  }
}

这称为信任关系政策文件。这与政策文件不同。无论您粘贴的是针对使用attach role policy

完成的角色的政策

即使上面的角色文档也是在您粘贴的链接中给出的。 这应该工作。我一直致力于角色和政策,我可以肯定地说。

即使在AWS控制台中,对于角色,您也可以看到信任关系的单独选项卡。此外,您当前在权限选项卡中附加了策略。

答案 1 :(得分:1)

AWS消息, 调用CreateRole操作时发生错误(MalformedPolicyDocument):此策略包含无效的Json 如果您不使用完整路径名,则会显示。例如,使用

--assume-role-policy-document myfile.json

甚至是nonexistent.file.json会导致问题。

解决方案是使用

--assume-role-policy-document file://myfile.json

这是我的Kinesis Firehose Delivery Stream的内容

{
 "Version": "2012-10-17",
 "Statement": {
   "Effect": "Allow",
   "Principal": {"Service": "firehose.amazonaws.com"},
   "Action": "sts:AssumeRole"
  }
} 
相关问题