amazon web services - certification - उपयोगकर्ता प्रदर्शन करने के लिए अधिकृत नहीं है: क्लाउडफॉर्म: क्रिएटस्टैक




aws console (7)

मैं सर्वर रहित AWS लैम्ब्डा बनाने के लिए कोशिश कर रहा हूँ और कमांड सर्वरहीन परियोजना का उपयोग कर एक serverless project create मैं निम्नलिखित त्रुटि प्राप्त कर रहा हूं।

AccessDenied: User: arn:aws:iam::XXXXXXXXX:user/XXXXXXXXX is not authorized to perform: cloudformation:CreateStack on resource: arn:aws:cloudformation:us-east-1:XXXXXXXXX:stack/XXXXXXXXX-development-r/*

मैंने एक उपयोगकर्ता बनाया है और उपयोगकर्ता को निम्नलिखित अनुमति दी है।

  1. AWSLambdaFullAccess
  2. AmazonS3FullAccess
  3. CloudFrontFullAccess
  4. AWSCloudFormationReadOnlyAccess (कोई AWSCloudFormationFullAccess देने में AWSCloudFormationFullAccess था)

मैं कैसे आगे बढ़ सकता हूं? मेरे पास और क्या अनुमति है?


@ Tedder42 ने क्या कहा, लेकिन मुझे दृश्य स्टूडियो के अंदर से लंबोदर को तैनात करने से पहले अपनी ग्रुप पॉलिसी में निम्न जोड़ना होगा।

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "Stmt1449904348000",
            "Effect": "Allow",
            "Action": [
                "cloudformation:CreateStack",
                "cloudformation:CreateChangeSet",
                "cloudformation:ListStacks",
                "cloudformation:UpdateStack",
                "cloudformation:DescribeChangeSet",
                "cloudformation:ExecuteChangeSet"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}

AWS में हालिया अपडेट के साथ, निम्न इनलाइन नीति भी काम करेगी।

serverless deploy

आपके द्वारा बनाए गए उपयोगकर्ता को "व्यवस्थापक" एक्सेस दें


इन 2 ने मुझे रेखा को पार करने में मदद की ...

{
   "Version": "2012-10-17",
   "Statement": [
       {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "cloudformation:DeleteStack"
            ],
            "Resource": "*"
        }
    ]
}

तथा

export AWS_ACCESS_KEY_ID=<value>
export AWS_SECRET_ACCESS_KEY=<value>

निम्नलिखित नीति बनाएँ:

  1. नीति -> नीति बनाएँ पर क्लिक करें
  2. चयनित सेवा के अंतर्गत - टाइप करें EKS और 'EKS' चुनें
  3. कार्रवाई के तहत: 'सभी ईकेएस कार्रवाई' का चयन करें
  4. अंडर रिसोर्स: या तो 'ऑल रिसोर्स' चुनें या ARN जोड़ें
  5. समीक्षा नीति पर क्लिक करें
  6. पॉलिसी के लिए नाम टाइप करें और पॉलिसी बनाएं।

अब, इस नीति को उपयोगकर्ता खाते से संबद्ध करें। इस मुद्दे को हल करना चाहिए और आपको स्टैक बनाने में सक्षम होना चाहिए।


मेरे हालिया अनुभव में आवश्यक नीति थी

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "Stmt1449904348000",
            "Effect": "Allow",
            "Action": [
                "cloudformation:CreateStack",
                "cloudformation:CreateChangeSet",
                "cloudformation:ListStacks",
                "cloudformation:UpdateStack",
                "cloudformation:DescribeStacks",
                "cloudformation:DescribeStackResource",
                "cloudformation:DescribeStackEvents",
                "cloudformation:ValidateTemplate",
                "cloudformation:DescribeChangeSet",
                "cloudformation:ExecuteChangeSet"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}

यदि आपके पास कई AWS प्रोफ़ाइल हैं, तो अन्वेषण करने का प्रयास करें

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": "apigateway:*",
            "Resource": "*"
        }
    ]
}

कोशिश करने से पहले

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "cloudformation:ListStacks",
                "cloudformation:DescribeStackEvents",
                "cloudformation:CreateStack",
                "cloudformation:UpdateStack",
                "cloudformation:DescribeStackResource",
                "cloudformation:CreateChangeSet",
                "cloudformation:DescribeChangeSet",
                "cloudformation:ExecuteChangeSet",
                "cloudformation:ValidateTemplate"
            ],
            "Resource": "*"
        }
    ]
}




amazon-cloudformation