Amazon web services 为什么我会得到';拒绝访问';尝试将Amazon Cognito标识池与';未经验证的';通道
当我们尝试使用配置为“未经身份验证”访问的身份池时,CloudTrail报告“未经身份验证的角色/CognitoIdentityCredentials无权在资源:ExampleStream4上执行:kinesisvideo:CreateStream” 我们未授权的角色如下所示:Amazon web services 为什么我会得到';拒绝访问';尝试将Amazon Cognito标识池与';未经验证的';通道,amazon-web-services,amazon-cognito,amazon-kinesis,Amazon Web Services,Amazon Cognito,Amazon Kinesis,当我们尝试使用配置为“未经身份验证”访问的身份池时,CloudTrail报告“未经身份验证的角色/CognitoIdentityCredentials无权在资源:ExampleStream4上执行:kinesisvideo:CreateStream” 我们未授权的角色如下所示: { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "kinesisvideo:*",
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "kinesisvideo:*",
"Resource": "*"
}
},{
"Effect": "Allow",
"Action": [
"mobileanalytics:PutEvents",
"cognito-sync:*"
],
"Resource": [
"*"
]
}]
任何使用假定角色CognitoIdentityCredentials调用kinesisvideo都会出现AccessDenied错误。我对角色的权限做了很多调整,但似乎没有任何帮助。似乎“AssumedRole”要么没有角色权限,要么它们没有被传递给请求。我尝试过其他API请求,比如ListStreams,但也有同样的问题
IAM策略模拟器对我的策略很满意
有什么建议吗?您是否可能在某个地方(例如AWS组织SCP)有明确的拒绝?我在哪里可以看到这些建议?如果您正确使用策略模拟器,即如果您选择了正确的角色,您应该能够看到应用的所有权限(请参阅中“使用策略模拟器(控制台)”的步骤2)如果您有权查看所有IAM策略和AWS组织SCP(请参阅步骤3)。