即使添加策略策略,也不会授权执行角色

时间:2020-07-20 15:31:01

标签: amazon-web-services aws-eks

我正在尝试使用IAM用户udagram-xue-dev承担eksClusterRole的角色。这是我的政策配置:

此政策已添加到我的IAM用户中:

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "sts:AssumeRole",
            "Resource": "arn:aws:iam::111111111111:role/eksClusterRole"
        }
    ]
}

此信任策略已添加到我的eskClusterRole中:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "AWS": "arn:aws:iam::111111111111:user/udagram-xue-dev",
        "Service": "eks.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}

但是我仍然遇到这个问题: enter image description here

我已经阅读了很多有关此假定角色问题的相关详细信息,但我仍然不知道如何解决该问题。似乎他们都只需要添加这些策略,就可以了。

1 个答案:

答案 0 :(得分:1)

根据您的配置,一切似乎都准备就绪。但是,可能存在覆盖权限的其他策略(权限边界,服务控制策略或应用于用户的其他IAM策略)。

您可以使用IAM Policy Simulator测试策略并找出是否有任何干扰您的权限的对象。