要解决“AWS管道角色未被授权在跨帐户角色上执行AssumeRole操作”的问题,您可以按照以下步骤进行操作:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "sts:AssumeRole",
"Resource": "arn:aws:iam::目标账户ID:role/目标角色名称"
}
]
}
请将“目标账户ID”和“目标角色名称”替换为您希望允许AssumeRole操作的目标账户和角色。
aws iam attach-role-policy --role-name AWS管道角色名称 --policy-arn IAM策略ARN
请将“AWS管道角色名称”和“IAM策略ARN”替换为您的AWS管道角色名称和IAM策略ARN。
aws iam update-assume-role-policy --role-name 跨帐户角色名称 --policy-document JSON策略文档
请将“跨帐户角色名称”替换为您的跨帐户角色名称,并将“JSON策略文档”替换为以下示例中的内容:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": "AWS管道角色ARN"
},
"Action": "sts:AssumeRole"
}
]
}
请将“AWS管道角色ARN”替换为您的AWS管道角色的ARN。
完成上述步骤后,您的AWS管道角色将被授权在跨帐户角色上执行AssumeRole操作。这样,您就可以在管道中使用跨帐户角色来执行需要跨帐户访问权限的操作。
上一篇:AWS管道和GitHub
下一篇:AWS管道中的jq-c失败