如何向属于某个组的用户授予完整的 AWS 帐户访问权限
how to give full AWS account access to a user that belong to a group
如何授予属于某个组的用户对 AWS 控制台的完全访问权限?
我从 AWS 控制台创建了一个用户 JohnDoe
,然后是一个名为 Admin
的组。然后我附加了一个名为 administrator access
的策略,它在策略中有以下内容:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "*",
"Resource": "*"
}
]
}
但不幸的是,在我以 JohnDoe
身份登录并尝试查找 AWS Billing 后,我收到了以下消息。
如果我理解正确,下面的过程是授予 JohnDoe
?
AWS 完全访问权限的正确过程
我期待得到一些帮助并知道我做错了什么,谢谢
假设用户拥有所有必要的权利和权限,为了让 IAM 用户能够看到计费控制台,我们必须激活 IAM User Access to Billing Information
,如下面的 AWS 中所述博客 post:https://aws.amazon.com/blogs/security/dont-forget-to-enable-access-to-the-billing-console/
我们必须使用根帐户登录,转到 account settings 并激活 IAM 访问权限:
如何授予属于某个组的用户对 AWS 控制台的完全访问权限?
我从 AWS 控制台创建了一个用户 JohnDoe
,然后是一个名为 Admin
的组。然后我附加了一个名为 administrator access
的策略,它在策略中有以下内容:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "*",
"Resource": "*"
}
]
}
但不幸的是,在我以 JohnDoe
身份登录并尝试查找 AWS Billing 后,我收到了以下消息。
如果我理解正确,下面的过程是授予 JohnDoe
?
我期待得到一些帮助并知道我做错了什么,谢谢
假设用户拥有所有必要的权利和权限,为了让 IAM 用户能够看到计费控制台,我们必须激活 IAM User Access to Billing Information
,如下面的 AWS 中所述博客 post:https://aws.amazon.com/blogs/security/dont-forget-to-enable-access-to-the-billing-console/
我们必须使用根帐户登录,转到 account settings 并激活 IAM 访问权限: