3 réponses
- Le plus récent
- Le plus de votes
- La plupart des commentaires
0
そのIAMユーザにはIAMグループを通じてAmazonEC2FullAccessのポリシーを与えているため、権限が足りないとは考えにくいです。
そうとも言い切れない怖いところ (インスタンスプロファイルの取得のために EC2 の他に権限が必要など) があります。
適用されているポリシーの詳細、CloudTrail のログなど情報があれば解決のお手伝いができるかもしれません。
répondu il y a 6 ans
0
返信ありがとうございます。
恥ずかしながら、CloudTrailの存在をご返信を読んで思い出し、解決しました。
結論から書きますと、運用ユーザ用のIAMグループにiam:PassRoleアクションの許可がなかったためPermission denyされていました。
オートスケーリンググループのインスタンスに対して他サービスと連携するためのIAMRoleを最近作成し設定していたためでした。
iam:PassRoleアクションのみを許可するアクセスポリシーを作成しIAMグループに付与することで起動設定の作成が可能となりました。
ご返信ありがとうございました。
répondu il y a 6 ans
Contenus pertinents
- demandé il y a un an
- demandé il y a 4 mois
- demandé il y a un an
- AWS OFFICIELA mis à jour il y a 9 mois
- AWS OFFICIELA mis à jour il y a 3 ans
- AWS OFFICIELA mis à jour il y a 3 ans
- AWS OFFICIELA mis à jour il y a 10 mois