用于控制台访问的同一帐户中IAM用户的IAM角色



我正在尝试创建一个IAM用户,我想使用IAM角色(通过控制台访问(为该用户分配完全S3访问权限。我知道我可以使用Group或将S3FullAccessPolicy直接附加到用户。我无法做到这一点,也找不到任何帮助。我遇到的文章描述了如何将IAM策略附加到EC2实例等

我设法创建了一个角色,并附加了一个信任策略,如下所示。我还将政策">AmazonS3FullAccess"附加到该角色。

但如果我使用AWS管理控制台(浏览器(登录,它就永远不会起作用。它仍然拒绝用户对S3访问的所有权限。受信任实体策略如下所示-我尝试使用的IAM用户名是s3AdminUserWithRole。eAWS帐户id为6XXXXXXXXXXXX20

"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": [
"arn:aws:iam::6XXXXXXXXXXX0:user/s3AdminUserWithRole",
"arn:aws:iam::6XXXXXXXXXXX0:root"
]
},
"Action": "sts:AssumeRole",
"Condition": {}
}
]
}

对于用户来说,AWS管理控制台不可能这样做吗?我们必须只使用组/托管策略/内联策略,而不是角色?当时对AWS文档感到困惑。

根据注释,解决方案是使用sts服务及其假设角色API。

控制台有切换角色选项。

最新更新