エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
EC2内のawscli操作でAccessDeniedが発生する場合の対処法(IAMロールの自己信頼使用ケース) - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
EC2内のawscli操作でAccessDeniedが発生する場合の対処法(IAMロールの自己信頼使用ケース) - Qiita
はじめに 昨年IAMロールが自分自身を引き受ける際のロール信頼ポリシーの評価方法にアップデートがあり... はじめに 昨年IAMロールが自分自身を引き受ける際のロール信頼ポリシーの評価方法にアップデートがあり、自己参照操作をさせたい場合は自身のIAMロールのARN値を信頼ポリシーに追加することが必須になりました。 https://aws.amazon.com/jp/blogs/security/announcing-an-update-to-iam-role-trust-policy-behavior/ 自分が使っている環境では自己参照操作をしていないので関係ないと思ってたのですが、最近掲題の事象が発生して原因が上記の自己参照操作であることがわかったので、備忘もかねて修正方法を書いておきます。 環境 Windows Server 2019 aws-cli/2.9.21 EC2にはAdministratorAccessPolicyをつけたIAMロールをアタッチしておきます。 アタッチしたIAMロー