服務使用者的 AWS 自動 IAM 角色

服務使用者的 AWS 自動 IAM 角色

我有一個具有分配/假定角色的 EC2 執行個體。當我跑步時:

aws sts get-caller-identity

作為主要登入使用者或使用sudo它返回預期的帳戶資訊。但是,我有一項使用 AWS 的服務,該服務在不同使用者 ( prometheus) 下運作。其日誌顯示獲取角色失敗。此外,當我運行以下命令時,我遇到了失敗:

sudo -u prometheus aws sts get-caller-identity

哪些使用者帳號有權存取所承擔的角色?我們如何讓其他使用者有權存取所承擔的角色? (這顯然不僅僅是一個服務問題,因為sudo -u它也不起作用)。

如果重要的話,系統是 Rocky 8 /root/.aws/home/rocky/.awsbash 環境沒有AWS_*值。

相關內容