AWS - IAM 用户角色权限未传播给用户

AWS - IAM User Role Permissions are not Propagating to User

我的 IAM 用户没有获得他 user-group/role 提供的权限。我想通过一系列截图来介绍我的问题。不确定这是最好的方法,但认为它会有所帮助。我创建了以下 IAM 用户:

,如您所见,已分配给 Administrators 组。管理员具有以下角色策略:

,AdminRolePolicy:

,如您所见,分配了角色 admin,并且 admin 角色具有以下权限(相信我,此页面的顶部是 IAM->Roles->admin):

当我以此用户身份登录并转到 IAM 时,我收到以下一系列消息:

注意每个人都说“请管理员添加权限”。但是,此用户具有 AdministratorAccess,因此我认为应该已经拥有所有这些权限。我不确定如何诊断我的问题或如何解决问题。如有任何建议,我将不胜感激。谢谢

此策略允许组成员承担管理员角色。这意味着您必须在执行任何管理操作之前承担此角色。

如果想让用户拥有admin权限,需要直接在用户或组中添加策略AdministratorAccess。

Documentation how to assume a role from the AWS console