«Пользователь не авторизован для выполнения: fsx:DescribeFileSystems» при запуске ECS с помощью задач EC2

У меня есть служба ECS, тип запуска EC2 которой принадлежит учетной записи AWS A. Наша ИТ-команда создала хранилище FSx, принадлежащее учетной записи AWS B.

Когда я пытаюсь запустить задачи, я получаю эту неавторизованную ошибку в разделе «Причина остановки» задачи:

      Stopped reason
Fsx describing filesystem(s) from the service for [fs-0fd8b05f434cf0e72]: AccessDeniedException: 
User: arn:aws:sts::111111111111:assumed-role/ec2-instance-role/fba0ddcfb0he441a84474032a821aa34
 is not authorized to perform: fsx:DescribeFileSystems on resource:
 arn:aws:fsx:us-west-2:111111111111:file-system/* because no identity-based policy allows the fsx:DescribeFileSystems action status code: 400, request id: 6d843df3-f31a-48df-8180-c54d170a4eb2

Я нахожу вышеприведенную неавторизованную ошибку странной, поскольку я дал разрешение EC2 на доступ к файловому ресурсу в другой учетной записи. Это IAM-политика, прикрепленная к ec2-instance-role выше:

      {
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": "secretsmanager:GetSecretValue",
            "Resource": "arn:aws:secretsmanager:us-west-2:111111111111:secret:dev/myteam/ad-account-NKOkyh"
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Allow",
            "Action": "fsx:DescribeFileSystems",
            "Resource": "arn:aws:fsx:eu-west-1:222222222222:file-system/fs-0fd8b058s34cf0e72"
        }
    ]
}

Обратите внимание , что идентификатор учетной записи 222222222222 представляет аккаунт AWS B.

Есть ли что-то, чего мне здесь не хватает? Должен ли владелец общего ресурса FSx (пользователь в учетной записи WS B) также добавить некоторые разрешения на своей стороне?

0 ответов

Другие вопросы по тегам