Funciones automáticas de IAM de AWS para usuarios de servicios

Funciones automáticas de IAM de AWS para usuarios de servicios

Tengo una instancia EC2 que tiene un rol asignado/asumido. Cuando corro:

aws sts get-caller-identity

como usuario de inicio de sesión principal o con sudoél devuelve la información de cuenta esperada. Sin embargo, tengo un servicio que utiliza AWS y que se ejecuta con un usuario diferente ( prometheus). Su registro indica que no se ha conseguido un rol. Además, cuando ejecuto lo siguiente me sale un error:

sudo -u prometheus aws sts get-caller-identity

¿Qué cuentas de usuario tienen acceso al rol asumido? ¿Cómo conseguimos que usuarios adicionales tengan acceso al rol asumido? (Claramente no es solo una cuestión de ser un servicio ya que sudo -utampoco funciona).

Si importa, el sistema es Rocky 8. No hay directorios /root/.awsni archivos /home/rocky/.aws. El entorno bash no tiene AWS_*valores.

información relacionada