使用的策略:
{
"Version": "2012-10-17",
"Statement": [
{
"Action": [
"iam:*AccessKey*"
],
"Effect": "Allow",
"Resource": [
"arn:aws:iam::account#:user/user1"
]
}
]
}
该政策的作用是什么:允许用户更改以管理自己的访问密钥。
到目前为止我尝试了什么
- 将上述策略附加到用户
- 尝试使用用户名登录,然后单击 IAM 并单击轮换您的访问密钥并管理您的访问密钥。
- 出现错误消息,不允许用户更改访问密钥
- 错误消息如下:
您需要权限 您没有执行此操作所需的权限。请您的管理员添加权限。了解更多信息
用户:arn:aws:iam::account#:user/user1 无权执行:iam:List资源上的用户:arn:aws:iam::account#:user/
您需要允许对*
资源执行 IAMiam:ListUsers
操作。错误消息指示缺少该操作的权限。
请参阅:允许用户列出帐户的组、用户、策略等以进行报告操作
它提供了一个示例策略:"允许用户管理自己的密码、访问密钥和 SSH 密钥"。
以下策略允许用户在 AWS 管理控制台中执行这些操作:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"iam:*LoginProfile",
"iam:*AccessKey*",
"iam:*SSHPublicKey*"
],
"Resource": "arn:aws:iam::account-id-without-hyphens:user/${aws:username}"
},
{
"Effect": "Allow",
"Action": [
"iam:ListAccount*",
"iam:GetAccountSummary",
"iam:GetAccountPasswordPolicy",
"iam:ListUsers"
],
"Resource": "*"
}
]
}