服务用户的 AWS 自动 IAM 角色

服务用户的 AWS 自动 IAM 角色

我有一个具有分配/承担角色的 EC2 实例。当我运行时:

aws sts get-caller-identity

作为主登录用户或使用sudo它返回预期的帐户信息。但是,我有一个使用 AWS 的服务,该服务以不同的用户身份运行 ( prometheus)。其日志表明无法获取角色。此外,当我运行以下命令时,会出现失败:

sudo -u prometheus aws sts get-caller-identity

哪些用户帐户有权访问所承担的角色?我们如何让其他用户也有权访问所承担的角色?(这显然不仅仅是服务的问题,因为服务sudo -u也不起作用)。

如果有关系的话,系统是 Rocky 8。没有目录/root/.aws/home/rocky/.aws。bash 环境没有AWS_*值。

相关内容