安全组的 AWS IAM 策略不起作用
AWS IAM policy for security group not working
为了实施 this,我创建了 AWS 策略
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "UpdateIngress",
"Effect": "Allow",
"Action": [
"ec2:RevokeSecurityGroupIngress",
"ec2:AuthorizeSecurityGroupIngress"
],
"Resource": "arn:aws:ec2:us-west-2:***:security-group/lc-github-action-ips"
},
{
"Sid": "DescribeGroups",
"Effect": "Allow",
"Action": "ec2:DescribeSecurityGroups",
"Resource": "*"
}
]
}
然后分配给用户。我尝试 运行 按照命令来测试这个
aws ec2 describe-security-groups --filters Name=group-name,Values=lc-github-action-ips
但它没有 return 任何东西。如果我使用管理员用户 运行 以上命令,它 returns 安全组详细信息在 Json
我在这里缺少什么?
您为其分配策略的用户似乎没有编程访问权限。
在 .aws/credentials 文件中使用新用户的访问密钥 id/secret 访问密钥创建了新用户和新配置文件。
运行 使用新配置文件成功执行如下相同的命令,保持策略与您共享的相同(区域和帐户除外)。
aws ec2 describe-security-groups --filters Name=group-name,Values=lc-github-action-ips --profile newuserprofile
为了实施 this,我创建了 AWS 策略
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "UpdateIngress",
"Effect": "Allow",
"Action": [
"ec2:RevokeSecurityGroupIngress",
"ec2:AuthorizeSecurityGroupIngress"
],
"Resource": "arn:aws:ec2:us-west-2:***:security-group/lc-github-action-ips"
},
{
"Sid": "DescribeGroups",
"Effect": "Allow",
"Action": "ec2:DescribeSecurityGroups",
"Resource": "*"
}
]
}
然后分配给用户。我尝试 运行 按照命令来测试这个
aws ec2 describe-security-groups --filters Name=group-name,Values=lc-github-action-ips
但它没有 return 任何东西。如果我使用管理员用户 运行 以上命令,它 returns 安全组详细信息在 Json
我在这里缺少什么?
您为其分配策略的用户似乎没有编程访问权限。
在 .aws/credentials 文件中使用新用户的访问密钥 id/secret 访问密钥创建了新用户和新配置文件。
运行 使用新配置文件成功执行如下相同的命令,保持策略与您共享的相同(区域和帐户除外)。
aws ec2 describe-security-groups --filters Name=group-name,Values=lc-github-action-ips --profile newuserprofile