为什么AWS.EC2MetadataCredentials赋予错误的角色?

时间:2019-08-28 06:29:32

标签: amazon-ec2 amazon-iam amazon-ecs

我们使用ECS在AWS EC2容器上部署了节点服务(V8.15.1)。我们在环境中具有AWS_ACCESS_KEY设置,并且角色已映射到EC2实例。我应该使用EC2实例角色来访问AWS SSM。因此,我在下面尝试过:

AWS.config.credentials = new AWS.EC2MetadataCredentials();

,并尝试从SSM读取参数。 我得到以下错误:

{
    "msg": "User: arn:aws:sts::AccountID:assumed-role/role-name/i-*****92a is not authorized to perform: ssm:GetParameter on resource: arn:aws:ssm:resource_id:parameter/parame_id"
}

请注意,我认为i-***** 92a(角色名称中的实例ID)不允许我访问SSM参数,因为实际的角色名称中没有instanceid。

期望:它应该是没有附加instanceid的实际角色名称。

1 个答案:

答案 0 :(得分:0)

我们认为,这是正常现象。问题是参数nme设置之一在SSM中是错误的,因此该角色无法读取该信息。