AWS - IAM 用户角色权限未传播给用户
AWS - IAM User Role Permissions are not Propagating to User
我的 IAM 用户没有获得他 user-group/role 提供的权限。我想通过一系列截图来介绍我的问题。不确定这是最好的方法,但认为它会有所帮助。我创建了以下 IAM 用户:
,如您所见,已分配给 Administrators 组。管理员具有以下角色策略:
,AdminRolePolicy:
,如您所见,分配了角色 admin,并且 admin 角色具有以下权限(相信我,此页面的顶部是 IAM->Roles->admin):
当我以此用户身份登录并转到 IAM 时,我收到以下一系列消息:
注意每个人都说“请管理员添加权限”。但是,此用户具有 AdministratorAccess,因此我认为应该已经拥有所有这些权限。我不确定如何诊断我的问题或如何解决问题。如有任何建议,我将不胜感激。谢谢
此策略允许组成员承担管理员角色。这意味着您必须在执行任何管理操作之前承担此角色。
如果想让用户拥有admin权限,需要直接在用户或组中添加策略AdministratorAccess。
我的 IAM 用户没有获得他 user-group/role 提供的权限。我想通过一系列截图来介绍我的问题。不确定这是最好的方法,但认为它会有所帮助。我创建了以下 IAM 用户:
,如您所见,已分配给 Administrators 组。管理员具有以下角色策略:
,AdminRolePolicy:
,如您所见,分配了角色 admin,并且 admin 角色具有以下权限(相信我,此页面的顶部是 IAM->Roles->admin):
当我以此用户身份登录并转到 IAM 时,我收到以下一系列消息:
注意每个人都说“请管理员添加权限”。但是,此用户具有 AdministratorAccess,因此我认为应该已经拥有所有这些权限。我不确定如何诊断我的问题或如何解决问题。如有任何建议,我将不胜感激。谢谢
此策略允许组成员承担管理员角色。这意味着您必须在执行任何管理操作之前承担此角色。
如果想让用户拥有admin权限,需要直接在用户或组中添加策略AdministratorAccess。