Amazon web services 标记AWS lambda函数访问被拒绝
我正在尝试使用aws cli标记lambda函数。然而,我不断地得到访问决定错误。我甚至尝试在IAM中为用户提供管理员访问权限,但仍然不起作用。我猜必须在当前覆盖策略的地方配置其他内容Amazon web services 标记AWS lambda函数访问被拒绝,amazon-web-services,aws-lambda,aws-cli,Amazon Web Services,Aws Lambda,Aws Cli,我正在尝试使用aws cli标记lambda函数。然而,我不断地得到访问决定错误。我甚至尝试在IAM中为用户提供管理员访问权限,但仍然不起作用。我猜必须在当前覆盖策略的地方配置其他内容 root@fd9f516869e1:~# aws lambda tag-resource --resource $FUNCTION_ARN --tags CURRENT_COMMIT=${CIRCLE_SHA1} An error occurred (AccessDeniedException) when ca
root@fd9f516869e1:~# aws lambda tag-resource --resource $FUNCTION_ARN --tags CURRENT_COMMIT=${CIRCLE_SHA1}
An error occurred (AccessDeniedException) when calling the TagResource operation: User: <user ARN> is not authorized to perform: lambda:TagResource
root@fd9f516869e1:~#aws lambda标记资源--resource$FUNCTION\u ARN--tags CURRENT\u COMMIT=${CIRCLE\u SHA1}
调用TagResource操作时出错(AccessDeniedException):用户:无权执行:lambda:TagResource
附加到用户的策略是
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "<SID>",
"Effect": "Allow",
"Action": [
"tag:*",
"lambda:ListTags",
"lambda:TagResource",
"lambda:UntagResource",
"lambda:GetFunction",
"lambda:UpdateFunctionCode"
],
"Resource": [
"<my lambda ARN>"
]
}
]
}
{
“版本”:“2012-10-17”,
“声明”:[
{
“Sid”:“,
“效果”:“允许”,
“行动”:[
“标签:”,
“lambda:ListTags”,
“lambda:TagResource”,
“lambda:未聚合的源”,
“lambda:GetFunction”,
“lambda:UpdateFunctionCode”
],
“资源”:[
""
]
}
]
}
如文档中所述,与标签相关的调用(ListTags
,TagResources
,UntagResources
)不能仅限于特定的资源
因此,必须为所有Lambda函数授予标记访问权限。要使其正常工作,您需要将上述政策中的
替换为*
,因此,很抱歉响应太晚,但答案当然在文档中。刚开始似乎有点违反直觉