2017-04-21 2 views
1

Zum Beispiel bin ich Admin der AWS-Konsole und es gibt einen Benutzer X, an den ich einige Test-Lambda-Funktionen teilen, die von mir erstellt werden, so dass er kann Test in Test-Lambda-Funktionen, anstatt mit Produktions-Lambda-Funktionen zu verwirren, und ich möchte auch nicht, dass X Zugriff auf meine Lambda-Funktionen sieht.AWS Konsole Test Benutzer ist nicht in der Lage zu sehen, admin Benutzer Lambda-Funktionen

Aber wenn ich einen Testbenutzer und Anmeldung in seine Konsole zu erstellen, ich bin nicht in der Lage eine der Admin-Funktionen in seiner Konsole zu sehen, unten ist meine benutzerdefinierte Richtlinie an die Testbenutzer angebracht

{ 
    "Version": "2012-10-17", 
    "Statement": [ 
     { 
      "Effect": "Allow", 
      "Action": [ 
       "cloudwatch:*", 
       "cognito-identity:ListIdentityPools", 
       "cognito-sync:GetCognitoEvents", 
       "cognito-sync:SetCognitoEvents", 
       "dynamodb:*", 
       "events:*", 
       "iam:ListAttachedRolePolicies", 
       "iam:ListRolePolicies", 
       "iam:ListRoles", 
       "iam:PassRole", 
       "lambda:*", 
       "logs:*", 
       "kms:ListAliases" 
      ], 
      "Resource": "*" 
     } 
    ] 
} 

aber Das selbe passiert nicht mit s3-Buckets, ich habe eine weitere Richtlinie an den Testbenutzer angehängt, um nur auf Test s3-Bucket zuzugreifen, was gut funktioniert, siehe unten.

{ 
    "Version": "2012-10-17", 
    "Statement": [ 
     { 
      "Effect": "Allow", 
      "Action": [ 
       "s3:GetBucketLocation", 
       "s3:ListAllMyBuckets" 
      ], 
      "Resource": "arn:aws:s3:::*" 
     }, 
     { 
      "Effect": "Allow", 
      "Action": [ 
       "s3:ListBucket" 
      ], 
      "Resource": [ 
       "arn:aws:s3:::test" 
      ] 
     }, 
     { 
      "Effect": "Allow", 
      "Action": [ 
       "s3:PutObject", 
       "s3:GetObject" 
      ], 
      "Resource": [ 
       "arn:aws:s3:::test/*" 
      ] 
     } 
    ] 
} 
+0

Haben Sie versucht, nur die Lamda-Richtlinie hinzuzufügen, wie Sie S3 validiert haben? Ich verstehe, dass die ursprüngliche Richtlinie Zugriff auf Lambda gewährt hat. – kosa

+0

Könnte es daran liegen, dass sich die Richtlinien Ihrer Ressource (Lambda-Funktion) von der IAM-Richtlinie für diesen Benutzer unterscheiden? – kosa

+0

Welcher Benutzer ist Ihr Testbenutzer? Admin (oder) Nicht-Admin? http://docs.aws.amazon.com/lambda/latest/dg/access-control-identity-based.html#access-policy-examples-for-sdk-cli – kosa

Antwort

1

Ich habe einen dummen Fehler, manche ein auch könnte es begegnen, so würde ich es erwähnen, ich habe eine andere Region in meiner aws Konsole in Testuser-Account ausgewählt, so ist es nicht angezeigt, wenn Ich wähle die Region aus, in der ich die lmabda-Funktionen erstellt habe, und begann, alle Lambda-Funktionen anzuzeigen.

Verwandte Themen