반응형
1. 원인
- A 계정에서 B 계정에 접속해서 작업을 하려고 할 때,
- 작업을 위해 B계정의 특정 Role 을 부여 받는데, 그 때 B계정에서 부여받은 role 을
- A 계정이 이용할 권한이 없으면 발생하는 에러
2. 해결 방법
- 신뢰 관계에서 sts:assumerole 의 principal 에 A계정의 유저를 추가
{
"Version":"2012-10-17",
"Statement":[
{
"Effect":"Allow",
"Principal":{
"AWS":[
"arn:aws:iam::123456789012:user/user1",
"arn:aws:iam::123456789012:user/user2"
],
"Service":"ec2.amazonaws.com"
},
"Action":"sts:AssumeRole"
}
]
}
3. 참고 링크
https://maxrohde.com/2016/06/27/aws-lambda-cross-account-pass-role-is-not-allowed
반응형