所以,这是一个奇怪的问题。实际上,我使用的是一个预先准备好的AWS解决方案,但该解决方案无法提供。我正在遵循这份文件:
https://docs.aws.amazon.com/solutions/latest/automated-security-response-on-aws/deployment.html
我遇到的问题是在STEP2中部署模板。具体来说,它指出了以下部分:
Resources:
OrchestratorMemberRoleMemberAccountRoleBE9AD9D5:
Type: AWS::IAM::Role
Properties:
AssumeRolePolicyDocument:
Statement:
- Action: sts:AssumeRole
Effect: Allow
Principal:
AWS:
Fn::Join:
- ""
- - "arn:"
- Ref: AWS::Partition
- ":iam::"
- Ref: SecHubAdminAccount
- :role/SO0111-SHARR-Orchestrator-Admin
- Action: sts:AssumeRole
Effect: Allow
Principal:
Service:
Fn::FindInMap:
- ServiceprincipalMap
- Ref: AWS::Region
- ssm
Version: "2012-10-17"
我没有从提供的内容中编辑这篇文章,但我得到的错误如下:
";策略中的主体无效:";AWS":"arn:aws:iam::ACCOUNT-ID:role/SO0111 SHARR Orchestrator Admin"(服务:AmazonIdentityManagement;状态代码:400;错误代码:不正确的PolicyDocument;请求ID:Request-ID;代理:null(">
我下载了模板,并试图重新格式化问题部分,但我运气不好。
有人能帮忙吗?
策略中的主体无效
通常表示这样的原则不存在。要创建IAM角色,必须事先存在一个原则。