如何向属于某个组的用户授予完全 AWS 账户访问权限

Posted

技术标签:

【中文标题】如何向属于某个组的用户授予完全 AWS 账户访问权限【英文标题】:how to give full AWS account access to a user that belong to a group 【发布时间】:2021-09-03 23:31:36 【问题描述】:

如何授予属于某个组的用户对 AWS 控制台的完全访问权限?

我从 AWS 控制台创建了一个用户 JohnDoe,然后创建了一个名为 Admin 的组。然后我附加了一个名为administrator access 的策略,它在策略中包含以下内容:


    "Version": "2012-10-17",
    "Statement": [
        
            "Effect": "Allow",
            "Action": "*",
            "Resource": "*"
        
    ]

但不幸的是,在我以 JohnDoe 登录并尝试查找 AWS Billing 后,我收到以下消息。

如果我理解正确,下面的流程是正确的,可以让 JohnDoe 完全访问 AWS?

我期待得到一些帮助并知道我做错了什么,谢谢

【问题讨论】:

【参考方案1】:

假设用户拥有所有必要的权利和权限,为了让 IAM 用户能够看到计费控制台,我们必须激活 IAM User Access to Billing Information,如以下 AWS 博客文章中所述:@ 987654321@

我们必须使用 root 帐户登录,转到 account settings 并激活 IAM 访问权限:

【讨论】:

以上是关于如何向属于某个组的用户授予完全 AWS 账户访问权限的主要内容,如果未能解决你的问题,请参考以下文章

AWS SNS ConfirmSubscription 授权从未授予 IAM 用户

向 Amazon S3 存储桶授予权限

编写 IAM 策略,其中任何具有 EC2 完全访问权限的用户都不能删除 AWS 账户中任何其他用户的实例

授予用户对所有外部存储桶的访问权限,但排除我们自己的帐户存储桶

如何继承访问权以查看属于 GCP 组织的所有项目?

AWS-IAM:授予对单个存储桶的访问权限