这个问题通常出现在使用AWS假定角色方法时。如果您尝试使用当前假定的角色ID来再次假定另一个角色ID,将会出现此错误。解决方法是清除当前已假定的角色并使用新的AWS假定角色方法来假定另一个角色ID。
以下是一个Python示例代码,可以清除当前已假定的角色并重新使用AWS假定角色方法来假定另一个角色ID:
import boto3
sts_client = boto3.client('sts')
# 假定第一个角色
role_arn = 'arn:aws:iam::account-number:role/role-name'
response = sts_client.assume_role(RoleArn=role_arn, RoleSessionName='test')
# 假定第二个角色
role_arn2 = 'arn:aws:iam::account-number:role/role-name2'
creds = response['Credentials']
assumed_role_session = boto3.Session(
aws_access_key_id=creds['AccessKeyId'],
aws_secret_access_key=creds['SecretAccessKey'],
aws_session_token=creds['SessionToken']
)
sts_client2 = assumed_role_session.client('sts')
response2 = sts_client2.assume_role(RoleArn=role_arn2, RoleSessionName='test2')
# 当尝试假定一个新的角色ID时,将会出现'Assumed Role Cannot Assume Another Role”错误
# 解决方法是清除当前已假定的角色并重新使用AWS假定角色方法来假定另一个角色ID
assumed_role_session2 = boto3.Session()
sts_client3 = assumed_role_session2.client('sts')
response3 = sts_client3.assume_role(RoleArn=role_arn2, RoleSessionName='test2')
creds2 = response3['Credentials']
assumed_role_session3 = boto3.Session(
aws_access_key_id=creds2['AccessKeyId'],
aws_secret_access_key=creds2['SecretAccessKey'],
aws_session_token=creds2['SessionToken']
)