未经授权执行:资源上的sts:AssumeRole

时间:2019-11-05 11:31:28

标签: amazon-web-services amazon-iam

我正在尝试使用kubectl在其他用户创建的EKS集群上工作。 我按照the documentation中的不同说明,使用命令aws eks --region eu-central-1 update-kubeconfig --name internal --role-arn arn:aws:iam::xxxxxxxxxx:role/eks_role_internal创建了kube配置文件。

然后,当我尝试测试配置(kubectl get svc)时,出现错误消息:

could not get token: AccessDenied: User: arn:aws:iam::xxxxxxxxxxxx:user/me is not authorized to perform: sts:AssumeRole on resource: arn:aws:iam::xxxxxxxxxxxxx:role/eks_role_internal

这是该策略的配置:

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": "sts:AssumeRole",
            "Resource": "arn:aws:iam::xxxxxxxxxxx:role/eks_role_internal"
        }
    ]
}

与角色的信任关系:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": [
          "eks.amazonaws.com",
          "ec2.amazonaws.com"
        ]
      },
      "Action": "sts:AssumeRole"
    }
  ]
}

1 个答案:

答案 0 :(得分:0)

在将要承担的角色上,Trusted relationship错误地配置了获得此错误消息的第一个原因。

当不满足拥有MFA的受信任关系中的附加条件时,我也看到此错误:

"Condition": {"Bool": {"aws:MultiFactorAuthPresent": true}}

AWS cli不够聪明,无法看到这种情况并要求提供MFA代码,它只会抛出该错误消息。