Amazon web services 如何在VPC中为AWS Lambda设置IAM策略以解决错误;您无权执行:CreateNetworkInterface;
我正在尝试设置Lambda以访问VPC中一个Amazon web services 如何在VPC中为AWS Lambda设置IAM策略以解决错误;您无权执行:CreateNetworkInterface;,amazon-web-services,aws-lambda,amazon-iam,aws-vpc,Amazon Web Services,Aws Lambda,Amazon Iam,Aws Vpc,我正在尝试设置Lambda以访问VPC中一个EC2实例上的Mongo服务器。选择所有子网和安全组后,保存时出现以下错误 “您无权执行:CreateNetworkInterface。” 我相信,我需要在AWS IAM中设置某种策略来实现这一点 我有“管理员权限”,我正在尝试将IAM角色添加到我的帐户中 有人知道我需要什么策略/角色吗?明白了!!!如果错误消息说“此Lambda函数未被授权执行:CreateNetworkInterface”,则需要使用适当的策略修改Lambda角色会更有意义。 通过
EC2实例上的Mongo服务器
。选择所有子网
和安全组
后,保存时出现以下错误
“您无权执行:CreateNetworkInterface。”
我相信,我需要在AWS IAM中设置某种策略来实现这一点
我有“管理员权限”,我正在尝试将IAM角色添加到我的帐户中
有人知道我需要什么策略/角色吗?明白了!!!如果错误消息说“此Lambda函数未被授权执行:CreateNetworkInterface”,则需要使用适当的策略修改Lambda角色会更有意义。
通过将策略添加到Lambda正在使用的角色,修复了此问题:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Resource": "*",
"Action": [
"ec2:DescribeInstances",
"ec2:CreateNetworkInterface",
"ec2:AttachNetworkInterface",
"ec2:DescribeNetworkInterfaces",
"autoscaling:CompleteLifecycleAction"
]
}
]
}
有必要向lambda提供策略操作:
NetworkLambdaRole:
Type: "AWS::IAM::Role"
Properties:
RoleName: "Network-Lambda-Role"
AssumeRolePolicyDocument:
Version: '2012-10-17'
Statement:
-
Effect: "Allow"
Principal:
Service:
- "lambda.amazonaws.com"
Action:
- "sts:AssumeRole"
Policies:
- PolicyName: "network-lambda-role-policy"
PolicyDocument:
Version: '2012-10-17'
Statement:
- Effect: "Allow"
Action: [
"ec2:DescribeInstances",
"ec2:CreateNetworkInterface",
"ec2:AttachNetworkInterface",
"ec2:DescribeNetworkInterfaces",
"ec2:DeleteNetworkInterface"
]
Resource: "*"
注意:blueskin的回答缺少策略ec2:DeleteNetworkInterfaces
您是否正在尝试启动实例?错误消息与您尝试执行的操作无关。不,只是尝试设置我的lambda以访问我的VPC资源