Amazon s3 EC2实例中’;s分配了S3完全访问权限角色can’;t访问S3

Amazon s3 EC2实例中’;s分配了S3完全访问权限角色can’;t访问S3,amazon-s3,amazon-ec2,aws-sdk,aws-cli,cloud-security,Amazon S3,Amazon Ec2,Aws Sdk,Aws Cli,Cloud Security,EC2实例具有分配给它的IAM角色,允许它完全访问S3。我认为这将允许该实例中的任何用户访问S3,比如发出命令AWSS3ls。但事实证明,只允许使用默认的ec2用户和root(使用sudo)。我应该如何授予实例中的任何用户访问S3而不必使用sudo?听起来其他用户可能有一些本地存储的凭据,这些凭据覆盖了实例元数据服务提供的凭据。如果查看,您将看到在实例元数据之前尝试了其他方法。检查其他用户是否具有环境变量或~/.aws/credentials文件。您也可以尝试aws iam get user,这

EC2实例具有分配给它的IAM角色,允许它完全访问S3。我认为这将允许该实例中的任何用户访问S3,比如发出命令
AWSS3ls
。但事实证明,只允许使用默认的ec2用户和root(使用sudo)。我应该如何授予实例中的任何用户访问S3而不必使用sudo?

听起来其他用户可能有一些本地存储的凭据,这些凭据覆盖了实例元数据服务提供的凭据。如果查看,您将看到在实例元数据之前尝试了其他方法。检查其他用户是否具有环境变量或
~/.aws/credentials
文件。您也可以尝试
aws iam get user
,这可能会提示正在使用哪些凭据。@JohnRotenstein是的!干扰的是~/.aws/凭证中的凭证。是否有配置实例元数据服务忽略~/.aws/凭据的方法,因为我需要那里的凭据?谢谢不。AWS SDK在其外观上有一个“凭证链”。AWS CLI使用Python,因此它遵循我上面链接的boto3凭据链。一旦找到一个,它就会停止。如果您希望使用IAM角色,为什么文件中有凭据?@JohnRotenstein这有点复杂。该角色用于允许实例上的用户访问S3存储桶,除此之外,我们还需要访问其他资源,这需要额外的凭据。。。不管怎样,现在已经解决了。谢谢,伙计