访问密钥上的 AWS-IAM 策略给出错误消息



使用的策略:

{
"Version": "2012-10-17",
"Statement": [
{
"Action": [
"iam:*AccessKey*"
],
"Effect": "Allow",
"Resource": [
"arn:aws:iam::account#:user/user1"
]
}
]
}

该政策的作用是什么:允许用户更改以管理自己的访问密钥。

到目前为止我尝试了什么

  1. 将上述策略附加到用户
  2. 尝试使用用户名登录,然后单击 IAM 并单击轮换您的访问密钥并管理您的访问密钥。
  3. 出现错误消息,不允许用户更改访问密钥
  4. 错误消息如下:

您需要权限 您没有执行此操作所需的权限。请您的管理员添加权限。了解更多信息

用户:arn:aws:iam::account#:user/user1 无权执行:iam:List资源上的用户:arn:aws:iam::account#:user/

您需要允许对*资源执行 IAMiam:ListUsers操作。错误消息指示缺少该操作的权限。

请参阅:允许用户列出帐户的组、用户、策略等以进行报告操作

它提供了一个示例策略:"允许用户管理自己的密码、访问密钥和 SSH 密钥"。

以下策略允许用户在 AWS 管理控制台中执行这些操作:

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"iam:*LoginProfile",
"iam:*AccessKey*",
"iam:*SSHPublicKey*"
],
"Resource": "arn:aws:iam::account-id-without-hyphens:user/${aws:username}"
},
{
"Effect": "Allow",
"Action": [
"iam:ListAccount*",
"iam:GetAccountSummary",
"iam:GetAccountPasswordPolicy",
"iam:ListUsers"
],
"Resource": "*"
}
]
}

相关内容

  • 没有找到相关文章

最新更新