Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- wappalyzer
- 우분투에war배포
- 스프링에러
- pagination
- frontend
- String
- appleM1
- MySQL
- 이클립스
- MYSQL에러
- CloutNative
- spring
- NullPointerException
- minikube
- Lombok
- SQL
- intellij
- gradle
- Postman
- Java
- SpringBoot
- restful api
- windows10
- K8S
- springMVC
- VUE
- MySQL시작하기
- offset
- DB생성
- Seek_Keyset
Archives
- Today
- Total
미운 오리 새끼의 우아한 개발자되기
[AWS] AWS API AccessDeniedException 본문
내가 AWS 를 사용하다보면 가장 답답한 부분이 IAM 이다.
개인 프로젝트야 AdministratorAccess 를 줘버리면 쉬울 일이지만, 회사 일을 하다보면 수많은 AWS Account, User 들이 얽혀있고, 많은 리소스들이 상용환경에 있기 때문에 인프라 담당자가 쉽게 IAM 권한을 주지 않는다.
최근에 개발환경을 구축하면서 AWS API 를 자주 사용하고 있는데 AccessDeniedException 을 자주 마주치게 된다.
난 분명 필요한 권한을 준거 같은데 왜 안될까..
API 를 호출했을 때 error log 가 아래와 같이 나오면
An error occurred (AccessDeniedException) when calling the UpdateService operation: User: arn:aws:sts::xxx:assumed-role/AmazonSSMRoleForInstancesQuickSetup/i-Xxx is not authorized to perform: ecs:UpdateService on resource: arn:aws:ecs:ap-northeast-2:xxx:service/xxx-ecs-cluster/xxx-service because no identity-based policy allows the ecs:UpdateService action
해당 aws configure profile 이 그 API 를 실행하는데 필요한 권한을 가지고 있는지 IAM 시뮬레이터로 확인이 필요하다.
IAM 정책 시뮬레이터로 IAM 정책 테스트 - AWS Identity and Access Management
작업이 암묵적으로 거부됨(즉, 명시적으로 허용되지 않기 때문에 작업이 거부된 경우)인 경우 나열(List) 및 문 표시(Show statement) 옵션은 표시되지 않습니다.
docs.aws.amazon.com