1 Risposta
- Più recenti
- Maggior numero di voti
- Maggior numero di commenti
1
Hi
I think you can add another permission on the policy to recheck if the issue persists again.
{
"Sid": "IAM1",
"Effect": "Allow",
"Action": [ "iam:PassRole","iam:GetRole" ],
"Resource": [ "arn:aws:iam:::role/Pentest-EC2-Role" ],
"Condition": { "StringEquals": { "iam:PassedToService": "ec2.amazonaws.com" },
"StringLike": { "iam:AssociatedResourceARN": [ "arn:aws:ec2:us-west-2::instance/" ] } }
}
Check the EC2 trusted policy is there and its correct.
Test the Policies: You can use AWS IAM simulator to check if the policy permissions are okay https://policysim.aws.amazon.com/home/index.jsp?#
con risposta 2 anni fa
Contenuto pertinente
- AWS UFFICIALEAggiornata un anno fa
- AWS UFFICIALEAggiornata 3 mesi fa
Thanks you! I need to take away the condition from policy! And works)