AWS Automatische IAM-Rollen für Servicebenutzer

AWS Automatische IAM-Rollen für Servicebenutzer

Ich habe eine EC2-Instanz, der eine Rolle zugewiesen/übernommen wurde. Wenn ich Folgendes ausführe:

aws sts get-caller-identity

als Hauptanmeldebenutzer oder mit sudogibt es die erwarteten Kontoinformationen zurück. Ich habe jedoch einen Dienst, der AWS verwendet und unter einem anderen Benutzer ( prometheus) ausgeführt wird. Sein Protokoll zeigt an, dass beim Abrufen einer Rolle ein Fehler aufgetreten ist. Wenn ich Folgendes ausführe, erhalte ich außerdem eine Fehlermeldung:

sudo -u prometheus aws sts get-caller-identity

Welche Benutzerkonten haben Zugriff auf die übernommene Rolle? Wie erhalten wir zusätzlichen Benutzern Zugriff auf die übernommene Rolle? (Es handelt sich offensichtlich nicht nur um ein Dienstproblem, da dies sudo -uauch nicht funktioniert).

Falls es wichtig ist, das System ist Rocky 8. Es gibt keine Verzeichnisse /root/.awsoder /home/rocky/.aws. Die Bash-Umgebung hat keine AWS_*Werte.

verwandte Informationen