【问题标题】:IAM policies for updating cloudwatch ARN on AWS APIGateway settings?用于在 AWS APIGateway 设置上更新 cloudwatch ARN 的 IAM 策略?
【发布时间】:2016-05-07 00:41:41
【问题描述】:

我一直在试图弄清楚角色需要什么权限才能在 AWS APIGateway 设置上更新 CloudWatch ARN。我向测试角色添加了 APIGateway 和 Cloudwatch 和 CloudwatchLog 的完全权限,但仍然无法更新 Cloudwatch ARN。

仅添加 AdministratorAccess 即可。我不想那样做。我错过了什么吗?

错误信息

更新 APIGateway 的 Cloudwatch ARN。 { [AccessDeniedException:用户:arn:aws:iam:::user/ 无权访问此资源] 消息:'用户:arn:aws:iam:::user/* 无权访问此资源', 代码:'AccessDeniedException', 时间:2016 年 5 月 5 日星期四 11:06:32 GMT-0700 (PDT), requestId: '', 状态码:403, 可重试:假, 重试延迟:9.588389308191836

谢谢

广

【问题讨论】:

    标签: aws-api-gateway


    【解决方案1】:

    如果用户对 CloudWatch ARN 具有 PassRole 权限,API Gateway 将认为用户有权访问该资源。

    【讨论】:

    • 是的,确实如此。我需要为用户使用 PassRole 然后它才起作用。
    猜你喜欢
    • 1970-01-01
    • 1970-01-01
    • 2016-08-19
    • 2014-05-02
    • 1970-01-01
    • 2022-09-28
    • 2021-06-01
    • 1970-01-01
    • 1970-01-01
    相关资源
    最近更新 更多