Amazon web services AWS SSM、Cognito和IAM的问题
我遇到了一个问题,Cognito认证的用户似乎拥有与SSM交互的正确权限,但所有对SSM的调用都被拒绝。我的政策是这样的: 当然,在生产环境中,我们不会有这样的开放权限,当然也不会附加管理员策略,但这是为了测试并指出我们确实不能在这里进行身份验证 我应该补充一点,我们可以使用tha策略访问我们的dynamodb资源,没有任何问题,这只是SSM给我们带来了麻烦。我们收到的错误消息与此类似: AccessDeniedException:用户:arn:aws:sts::ACCOUNTID:假定角色/Cognotorole无权在资源上执行:ssm:GetParametersByPath:arn:aws:ssm:us-west-2:ACCOUNTID:parameter/Amazon web services AWS SSM、Cognito和IAM的问题,amazon-web-services,amazon-cognito,amazon-iam,ssm,Amazon Web Services,Amazon Cognito,Amazon Iam,Ssm,我遇到了一个问题,Cognito认证的用户似乎拥有与SSM交互的正确权限,但所有对SSM的调用都被拒绝。我的政策是这样的: 当然,在生产环境中,我们不会有这样的开放权限,当然也不会附加管理员策略,但这是为了测试并指出我们确实不能在这里进行身份验证 我应该补充一点,我们可以使用tha策略访问我们的dynamodb资源,没有任何问题,这只是SSM给我们带来了麻烦。我们收到的错误消息与此类似: AccessDeniedException:用户:arn:aws:sts::ACCOUNTID:假定角色/
在这里,我替换了帐号和角色名。有人知道我做错了什么吗?提前非常感谢。请澄清,您可以在连接AdministratorAccess时执行此操作,对吗?您用COGNITOROLE替换的角色是否与给定的IAM角色的名称完全匹配?问题很好,谢谢您的回答。不,即使附加了管理员访问权限,我也会被拒绝访问。我希望我能提供更多帮助,但是如果不直接测试这个,我不确定问题出在哪里。