Amazon ec2 aws ec2描述实例IAM角色不工作

Amazon ec2 aws ec2描述实例IAM角色不工作,amazon-ec2,amazon-iam,Amazon Ec2,Amazon Iam,我的EC2实例具有下面的IAM角色 { "Version": "2012-10-17", "Statement": [ { "Sid": "~~~~", "Effect": "Allow", "Action": [ "ec2:DescribeInstances", ], "Resource": "*",

我的EC2实例具有下面的IAM角色

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "~~~~",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances",
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "ec2:ResourceTag/myrole": "true"
                }
            }
        }
    ]
}
但是当我运行“aws ec2描述实例——实例id I-00169bf14adaf25e4”命令时

I Get error“调用DescribeInstances操作时发生错误(未经授权的操作):您无权执行此操作。”

我测试了完整的EC2权限IAM角色,并且工作正常

阅读这篇文章,但它是关于“资源”的

官方文件并未提及IAM的角色。()

我想我错过了一些“动作”部分,但找不到

有人能告诉我哪个IAM角色适合我吗?或者我怎样才能找到它


感谢阅读。

使用此策略并将其附加到您的IAM角色(当前附加到您的EC2实例)。这将返回该帐户中的所有实例。使用带有
tag:key
选项的过滤器标志仅返回具有所需标记键/值对的实例

{
"Version": "2012-10-17",
"Statement": [
    {
        "Sid": "VisualEditor0",
        "Effect": "Allow",
        "Action": "ec2:DescribeInstances",
        "Resource": "*"
    }
]
}

ben5556()


我不知道我的IAM角色有什么不同。如果没有“条件”部分,我的角色仍然无法发挥作用。你能描述一下你想要达到的目标吗?您是否试图授予调用
descripbeinstances
的权限,但仅限于具有名为
myRole
的标记的实例?@JohnRotenstein这是正确的。为具有名为
myrole
的标记的实例获取权限
descripbeinstances
。我认为您的代码当前正在检查标记
myrole
的值是否为
true
。(请参阅)我不确定是否可以简单地测试标记名的存在,而不管其值如何。我发现这不是我的错。。我听说我公司的角色有漏洞。角色“ec2:ResourceTag/myrole”:“true”是正确的。谢谢你的回答@约翰罗滕斯坦