我正在尝试使用IAM用户udagram-xue-dev承担eksClusterRole的角色。这是我的政策配置:
此政策已添加到我的IAM用户中:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "sts:AssumeRole",
"Resource": "arn:aws:iam::111111111111:role/eksClusterRole"
}
]
}
此信任策略已添加到我的eskClusterRole中:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::111111111111:user/udagram-xue-dev",
"Service": "eks.amazonaws.com"
},
"Action": "sts:AssumeRole"
}
]
}
我已经阅读了很多有关此假定角色问题的相关详细信息,但我仍然不知道如何解决该问题。似乎他们都只需要添加这些策略,就可以了。
答案 0 :(得分:1)
根据您的配置,一切似乎都准备就绪。但是,可能存在覆盖权限的其他策略(权限边界,服务控制策略或应用于用户的其他IAM策略)。
您可以使用IAM Policy Simulator测试策略并找出是否有任何干扰您的权限的对象。