2016-06-03 1 views
1

J'ai créé des utilisateurs avec la stratégie poweruser sur AWS. La politique estAutoriser les utilisateurs avancés sur AWS à gérer leurs mots de passe et leurs clés

{ 
    "Version": "2012-10-17", 
    "Statement": [ 
    { 
     "Effect": "Allow", 
     "NotAction": "iam:*", 
     "Resource": "*" 
    } 
    ] 
} 

Maintenant, les documents suivants (http://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_delegate-permissions_examples.html#creds-policies-credentials) je créer une politique personnalisée qui devrait permettre à l'utilisateur de gérer leurs propres mots de passe et clés:

{ 
    "Version": "2012-10-17", 
    "Statement": [ 
     { 
      "Effect": "Allow", 
      "Action": [ 
       "iam:*LoginProfile", 
       "iam:*AccessKey *", 
       "iam:ChangePassword", 
       "iam:*SSHPublicKey *" 
      ], 
      "Resource": "arn:aws:iam::account-id-without-hyphens:user/${aws:username}" 
     }, 
     { 
      "Effect": "Allow", 
      "Action": [ 
       "iam:ListAccount*", 
       "iam:GetAccountSummary", 
       "iam:GetAccountPasswordPolicy", 
       "iam:ListUsers" 
      ], 
      "Resource": "*" 
     } 
    ] 
} 

Je suis encore en train et erreur

Utilisateur: arn: aws: iam :: 1234567890: utilisateur/étudiant n'est pas autorisé à effectuer: iam: CreateLoginProfile sur la ressource: utilisateur étudiant. La simulation donne une erreur de refus explicite, ce qui n'est pas le cas selon ces politiques.

+1

Avez-vous joint la nouvelle politique à l'utilisateur "étudiant" dans la console? – error2007s

+0

Oui, je l'ai fait. @ error2007s – Viktor

+1

Et avez-vous vérifié si l'étudiant est un utilisateur expérimenté? – error2007s

Répondre

0

Voir ci-dessous dans le code où il est account-id-without-hyphens remplacer cela avec votre numéro de compte et cela fonctionnera.

{ 
"Version": "2012-10-17", 
"Statement": [ 
    { 
     "Effect": "Allow", 
     "Action": [ 
      "iam:*LoginProfile", 
      "iam:*AccessKey *", 
      "iam:ChangePassword", 
      "iam:*SSHPublicKey *" 
     ], 
     "Resource": "arn:aws:iam::account-id-without-hyphens:user/${aws:username}" 
    }, 
    { 
     "Effect": "Allow", 
     "Action": [ 
      "iam:ListAccount*", 
      "iam:GetAccountSummary", 
      "iam:GetAccountPasswordPolicy", 
      "iam:ListUsers" 
     ], 
     "Resource": "*" 
    } 
] 

}