【发布时间】:2020-04-15 13:24:38
【问题描述】:
我正在 AWS 中创建一个具有执行角色的 Lambda 函数,该角色允许访问 Step 函数、Cloudwatch、SES 和 SNS。角色是这样的:
{
"Version": "2012-10-17",
"Statement": [
{
"Action": [
"logs:CreateLogGroup",
"logs:CreateLogStream",
"logs:PutLogEvents"
],
"Resource": "arn:aws:logs:*:*:*",
"Effect": "Allow"
},
{
"Action": [
"ses:*",
"states:*",
"sns:*"
],
"Resource": "*",
"Effect": "Allow"
}
]
}
我希望看到这样的东西:
在 IAM 中,我还看到一个问题弹出:“此策略定义了一些不提供权限的操作、资源或条件。要授予访问权限,策略必须具有具有适用资源或条件的操作。”或许与此有关?
【问题讨论】:
-
明确地说,这确实会导致 lambda 出现错误:用户:arn:aws:sts::331730032056:assumed-role/emailapprove-LambdaStateMachineExecutionRole-154HYVZP76DJ/hrlOQvSgKVkdGQCZFrkTZYFPFNiQZlkf is not authorized to在资源上执行:lambda:InvokeFunction:arn:aws:lambda:us-east-1:331730032056:function:catreminder-sms(服务:AWSLambda;状态代码:403;错误代码:AccessDeniedException;请求 ID:3bf201d7-30be-4922 -bfef-3d0b26e443ce)
标签: amazon-web-services aws-lambda amazon-iam