Amazon web services 标记AWS lambda函数访问被拒绝

Amazon web services 标记AWS lambda函数访问被拒绝,amazon-web-services,aws-lambda,aws-cli,Amazon Web Services,Aws Lambda,Aws Cli,我正在尝试使用aws cli标记lambda函数。然而,我不断地得到访问决定错误。我甚至尝试在IAM中为用户提供管理员访问权限,但仍然不起作用。我猜必须在当前覆盖策略的地方配置其他内容 root@fd9f516869e1:~# aws lambda tag-resource --resource $FUNCTION_ARN --tags CURRENT_COMMIT=${CIRCLE_SHA1} An error occurred (AccessDeniedException) when ca

我正在尝试使用aws cli标记lambda函数。然而,我不断地得到访问决定错误。我甚至尝试在IAM中为用户提供管理员访问权限,但仍然不起作用。我猜必须在当前覆盖策略的地方配置其他内容

root@fd9f516869e1:~# aws lambda tag-resource --resource $FUNCTION_ARN --tags CURRENT_COMMIT=${CIRCLE_SHA1}

An error occurred (AccessDeniedException) when calling the TagResource operation: User: <user ARN> is not authorized to perform: lambda:TagResource
root@fd9f516869e1:~#aws lambda标记资源--resource$FUNCTION\u ARN--tags CURRENT\u COMMIT=${CIRCLE\u SHA1}
调用TagResource操作时出错(AccessDeniedException):用户:无权执行:lambda:TagResource
附加到用户的策略是

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "<SID>",
            "Effect": "Allow",
            "Action": [
                "tag:*",
                "lambda:ListTags",
                "lambda:TagResource",
                "lambda:UntagResource",
                "lambda:GetFunction",
                "lambda:UpdateFunctionCode"
            ],
            "Resource": [
                "<my lambda ARN>"
            ]
        }
    ]
}
{
“版本”:“2012-10-17”,
“声明”:[
{
“Sid”:“,
“效果”:“允许”,
“行动”:[
“标签:”,
“lambda:ListTags”,
“lambda:TagResource”,
“lambda:未聚合的源”,
“lambda:GetFunction”,
“lambda:UpdateFunctionCode”
],
“资源”:[
""
]
}
]
}

如文档中所述,与标签相关的调用(
ListTags
TagResources
UntagResources
)不能仅限于特定的资源


因此,必须为所有Lambda函数授予标记访问权限。要使其正常工作,您需要将上述政策中的
替换为
*

,因此,很抱歉响应太晚,但答案当然在文档中。刚开始似乎有点违反直觉