3 Respostas
- Mais recentes
- Mais votos
- Mais comentários
0
そのIAMユーザにはIAMグループを通じてAmazonEC2FullAccessのポリシーを与えているため、権限が足りないとは考えにくいです。
そうとも言い切れない怖いところ (インスタンスプロファイルの取得のために EC2 の他に権限が必要など) があります。
適用されているポリシーの詳細、CloudTrail のログなど情報があれば解決のお手伝いができるかもしれません。
respondido há 6 anos
0
返信ありがとうございます。
恥ずかしながら、CloudTrailの存在をご返信を読んで思い出し、解決しました。
結論から書きますと、運用ユーザ用のIAMグループにiam:PassRoleアクションの許可がなかったためPermission denyされていました。
オートスケーリンググループのインスタンスに対して他サービスと連携するためのIAMRoleを最近作成し設定していたためでした。
iam:PassRoleアクションのみを許可するアクセスポリシーを作成しIAMグループに付与することで起動設定の作成が可能となりました。
ご返信ありがとうございました。
respondido há 6 anos
Conteúdo relevante
- AWS OFICIALAtualizada há 2 anos
- AWS OFICIALAtualizada há 2 anos
- AWS OFICIALAtualizada há 9 meses
- AWS OFICIALAtualizada há 2 anos