出于安全原因,我们有一个dev,QA和prod AWS账户。我们正在为实例使用IAM角色。这在每个帐户的基础上正常工作。
现在招募的是我们想要从Dev aws帐户的一个QA帐户的EC2实例上访问多个aws服务(例如S3,SQS,SNS,EC2等)。
我们已创建STS政策和角色,允许可信实体作为另一个AWS账户,但不知何故无法将此角色附加到EC2实例。
示例STS政策:
{
"Version": "2012-10-17",
"Statement": {
"Effect": "Allow",
"Action": "sts:AssumeRole",
"Resource": "arn:aws:iam::546161XXXXXX:role/AdminAccessToAnotherAccount"
}
}
AdminAccessToAnotherAccount:此帐户具有管理员访问权限的另一个帐户的政策。
附加到ec2实例时未列出此角色。
答案 0 :(得分:1)
您的情况似乎是:
以下步骤可以启用此功能:
aws configure --profile foo
或API调用)示例: