AWS Client CLI.UnauthorizedOperation même lorsque les clés sont mis en
J'essaye de configurer AWS et des outils CLI est à la suite des instructions à http://docs.aws.amazon.com/AWSEC2/latest/CommandLineReference/set-up-ec2-cli-linux.html#setting_up_ec2_command_linux
Cependant, après avoir suivi toutes les étapes et la mise en place mon AWS_ACCESS_KEY
et AWS_SECRET_KEY
, je reçois
$ ec2-describe-regions
Client.UnauthorizedOperation: You are not authorized to perform this operation. (Service: AmazonEC2; Status Code: 403; Error Code: UnauthorizedOperation; Request ID: 55f02cc4-2e9f-4a0a-8b55-46bcc1973f50)
J'ai ensuite essayé régénération de nouveaux pouvoirs, mais toujours la même erreur. Je n'arrivais pas à trouver des informations sur quelqu'un d'autre d'avoir ce problème. J'ai essayé en passant les touches à l'aide de -O
et -W
, mais cela ne fonctionne pas non plus.
Une idée de ce que je fais de mal?
Vous devez vous connecter pour publier un commentaire.
Je suis sur niveau gratuit et ont trouvé plus facile de administrateur de la subvention politique mono-utilisateur, qui prend en charge l'accès de tous les amazon outils de ligne de commande. vous pouvez abaisser la politique à un moment plus tard si vous sentez que la politique est trop indulgent.
policies
dans le menu de gaucheEn supposant que vous avez configuré vos clés d'accès, vous devez maintenant avoir plein de ligne de commande d'accès pour un utilisateur donné.
avant
après
amazones UX prend un certain temps avant que vous vous habituez à elle
Il est très regrettable que le guide de base sur l'utilisation d'EC2 outils CLI n'a même pas le mentionner, mais il semble que mon problème était que je n'avais pas la bonne politique d'installation sous mon IAM compte.
Voir ce lien pour plus de détails:
http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ExamplePolicies_EC2.html
Certaines politiques doivent être affectés à des utilisateurs et des groupes plutôt que des rôles IAM. Nous avons été affectation de stratégies comme
AdministratorAccess
ouAmazonEC2FullAccess
à un rôle IAM créé pour la fédération, et AWS commandes CLI a échoué avec la même réponse.Affectation de stratégies à IAM des utilisateurs et des groupes veillé à ce que les politiques travaillé. Nous avons attribué les politiques comme le
AmazonEC2FullAccess
politique aux admins. Pour la liste des régions et des instances, comme cela est requis dansdescribe-regions
de commande, les politiques commeAmazonEC2ReadOnlyAccess
est suffisant, car elles contiennent les instructions nécessaires pour permettre restreint des actions sur les ressources nécessaires.