我有一个AWS root帐户,我创建了一个使用Administrator
策略的IAM用户。问题在于,当我在AWS-CLI中进行诸如aws ec2 create-key-pair
之类的操作时,我会出现UnauthorizedOperation
错误。但是,如果我使用同一IAM用户登录管理控制台,则可以毫无问题地创建一个密钥对。
我仔细检查了我的访问密钥ID,而秘密访问密钥是正确的。我什至重新创建了这些并在AWS-CLI中配置,以确保我使用Admin权限使用该用户帐户。这些都没有工作
有没有我不知道的设置可以使AWS-CLI访问权限?
=================下面是最新更新=================
我使用aws sts get-caller-identify
检查了我的用户信息,并显示了我公司的帐户ID。我尝试再次运行aws configure
,然后使用aws sts get-caller-identity
,这仍然表明我使用公司的帐户。如何从CLI切换用户?
如果这对任何人有所帮助,对我来说问题是我的AWS帐户使用MFA。我从来没有考虑过您也必须在命令行上执行此操作。这是亚马逊的指南:
如何使用MFA令牌通过AWS CLI来验证对我的AWS资源的访问?
这是一个令人难以置信的大锅孔。
AWS CLI
上找不到的凭证此处问题的答案都可以透彻地解释。