Amazon ec2 aws ec2描述实例IAM角色不工作
我的EC2实例具有下面的IAM角色Amazon ec2 aws ec2描述实例IAM角色不工作,amazon-ec2,amazon-iam,Amazon Ec2,Amazon Iam,我的EC2实例具有下面的IAM角色 { "Version": "2012-10-17", "Statement": [ { "Sid": "~~~~", "Effect": "Allow", "Action": [ "ec2:DescribeInstances", ], "Resource": "*",
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "~~~~",
"Effect": "Allow",
"Action": [
"ec2:DescribeInstances",
],
"Resource": "*",
"Condition": {
"StringEquals": {
"ec2:ResourceTag/myrole": "true"
}
}
}
]
}
但是当我运行“aws ec2描述实例——实例id I-00169bf14adaf25e4”命令时
I Get error“调用DescribeInstances操作时发生错误(未经授权的操作):您无权执行此操作。”
我测试了完整的EC2权限IAM角色,并且工作正常
阅读这篇文章,但它是关于“资源”的
官方文件并未提及IAM的角色。()
我想我错过了一些“动作”部分,但找不到
有人能告诉我哪个IAM角色适合我吗?或者我怎样才能找到它
感谢阅读。使用此策略并将其附加到您的IAM角色(当前附加到您的EC2实例)。这将返回该帐户中的所有实例。使用带有
tag:key
选项的过滤器标志仅返回具有所需标记键/值对的实例
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "VisualEditor0",
"Effect": "Allow",
"Action": "ec2:DescribeInstances",
"Resource": "*"
}
]
}
ben5556()
我不知道我的IAM角色有什么不同。如果没有“条件”部分,我的角色仍然无法发挥作用。你能描述一下你想要达到的目标吗?您是否试图授予调用
descripbeinstances
的权限,但仅限于具有名为myRole
的标记的实例?@JohnRotenstein这是正确的。为具有名为myrole
的标记的实例获取权限descripbeinstances
。我认为您的代码当前正在检查标记myrole
的值是否为true
。(请参阅)我不确定是否可以简单地测试标记名的存在,而不管其值如何。我发现这不是我的错。。我听说我公司的角色有漏洞。角色“ec2:ResourceTag/myrole”:“true”是正确的。谢谢你的回答@约翰罗滕斯坦