Amazon web services API网关无权承担提供的角色,但角色似乎已将其连接(sts承担角色)
我测试了我的API网关,但我得到:Amazon web services API网关无权承担提供的角色,但角色似乎已将其连接(sts承担角色),amazon-web-services,aws-lambda,Amazon Web Services,Aws Lambda,我测试了我的API网关,但我得到: Sat Nov 09 02:12:13 UTC 2019 : Execution failed due to configuration error: API Gateway does not have permission to assume the provided role arn:aws:iam::193693970645:role/service-role/DoubleMeLambda-role-0erzzpmz` 但是,我的API网关使用:
Sat Nov 09 02:12:13 UTC 2019 : Execution failed due to configuration error:
API Gateway does not have permission to assume the provided role
arn:aws:iam::193693970645:role/service-role/DoubleMeLambda-role-0erzzpmz`
但是,我的API网关使用:
arn:aws:iam::193693970645:role/service-role/DoubleMeLambda-role-0erzzpmz
而这一角色已经开始发挥作用
我使它超级强大(*)试图让它工作,但这没有帮助
lambda使用相同的角色(我知道在现实世界中并不理想,但它似乎应该起作用):
我编辑了该角色的信任关系并添加:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"Service": "lambda.amazonaws.com"
},
"Action": "sts:AssumeRole"
}
]
}
您需要配置IAM角色和API网关/lambda之间的信任关系,以便它可以承担您的IAM角色:
您授予的权限是,任何具有该角色的人都可以担任另一个角色,而不是允许任何人担任该角色。我相信这是一种方式,但请您提供更多信息。我转到角色并编辑了信任关系,并使用“服务”添加了一个条目:“lambda.amazonaws.com”,但我仍然得到了错误。@MichaelCurrent您的信任关系应该是
“服务”:“apigateway.amazonaws.com”
,因为承担该角色的是API网关