首先,确保已经将IAM用户添加到EC2实例的IAM角色中,以便该用户可以使用SSM。
如果仍然无法访问SSM,请在IAM中检查角色策略并确保添加了以下权限:
{
"Effect": "Allow",
"Action": [
"ssm:*",
"cloudwatch:PutMetricData",
"logs:*"
],
"Resource": "*"
}
如果还有问题,请使用AWS CLI运行以下命令,将IAM实体附加到正确的IAM策略:
aws ssm send-command --instance-ids "instance-id" --document-name "AWS-ConfigureAWSPackage" --comment "Attach SSM IAM role" --parameters '{"action":["Install"],"name":["AmazonCloudWatchAgent"],"version":["latest"]}' --output text
请记得将"instance-id"替换为实际的EC2实例ID!
运行此命令后,您应该能够成功访问SSM。