3 Antworten
- Neueste
- Die meisten Stimmen
- Die meisten Kommentare
0
そのIAMユーザにはIAMグループを通じてAmazonEC2FullAccessのポリシーを与えているため、権限が足りないとは考えにくいです。
そうとも言い切れない怖いところ (インスタンスプロファイルの取得のために EC2 の他に権限が必要など) があります。
適用されているポリシーの詳細、CloudTrail のログなど情報があれば解決のお手伝いができるかもしれません。
beantwortet vor 6 Jahren
0
返信ありがとうございます。
恥ずかしながら、CloudTrailの存在をご返信を読んで思い出し、解決しました。
結論から書きますと、運用ユーザ用のIAMグループにiam:PassRoleアクションの許可がなかったためPermission denyされていました。
オートスケーリンググループのインスタンスに対して他サービスと連携するためのIAMRoleを最近作成し設定していたためでした。
iam:PassRoleアクションのみを許可するアクセスポリシーを作成しIAMグループに付与することで起動設定の作成が可能となりました。
ご返信ありがとうございました。
beantwortet vor 6 Jahren
Relevanter Inhalt
- AWS OFFICIALAktualisiert vor 4 Jahren
- AWS OFFICIALAktualisiert vor 2 Jahren
- AWS OFFICIALAktualisiert vor 10 Monaten
- AWS OFFICIALAktualisiert vor 3 Jahren