Zum Beispiel bin ich Admin der AWS-Konsole und es gibt einen Benutzer X, an den ich einige Test-Lambda-Funktionen teilen, die von mir erstellt werden, so dass er kann Test in Test-Lambda-Funktionen, anstatt mit Produktions-Lambda-Funktionen zu verwirren, und ich möchte auch nicht, dass X Zugriff auf meine Lambda-Funktionen sieht.AWS Konsole Test Benutzer ist nicht in der Lage zu sehen, admin Benutzer Lambda-Funktionen
Aber wenn ich einen Testbenutzer und Anmeldung in seine Konsole zu erstellen, ich bin nicht in der Lage eine der Admin-Funktionen in seiner Konsole zu sehen, unten ist meine benutzerdefinierte Richtlinie an die Testbenutzer angebracht
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"cloudwatch:*",
"cognito-identity:ListIdentityPools",
"cognito-sync:GetCognitoEvents",
"cognito-sync:SetCognitoEvents",
"dynamodb:*",
"events:*",
"iam:ListAttachedRolePolicies",
"iam:ListRolePolicies",
"iam:ListRoles",
"iam:PassRole",
"lambda:*",
"logs:*",
"kms:ListAliases"
],
"Resource": "*"
}
]
}
aber Das selbe passiert nicht mit s3-Buckets, ich habe eine weitere Richtlinie an den Testbenutzer angehängt, um nur auf Test s3-Bucket zuzugreifen, was gut funktioniert, siehe unten.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"s3:GetBucketLocation",
"s3:ListAllMyBuckets"
],
"Resource": "arn:aws:s3:::*"
},
{
"Effect": "Allow",
"Action": [
"s3:ListBucket"
],
"Resource": [
"arn:aws:s3:::test"
]
},
{
"Effect": "Allow",
"Action": [
"s3:PutObject",
"s3:GetObject"
],
"Resource": [
"arn:aws:s3:::test/*"
]
}
]
}
Haben Sie versucht, nur die Lamda-Richtlinie hinzuzufügen, wie Sie S3 validiert haben? Ich verstehe, dass die ursprüngliche Richtlinie Zugriff auf Lambda gewährt hat. – kosa
Könnte es daran liegen, dass sich die Richtlinien Ihrer Ressource (Lambda-Funktion) von der IAM-Richtlinie für diesen Benutzer unterscheiden? – kosa
Welcher Benutzer ist Ihr Testbenutzer? Admin (oder) Nicht-Admin? http://docs.aws.amazon.com/lambda/latest/dg/access-control-identity-based.html#access-policy-examples-for-sdk-cli – kosa