Aws lambda AWS控制台测试用户无法查看管理员用户lambda函数
例如,我是AWS控制台的管理员,有一个用户X,我需要与他共享一些由我创建的测试lambda函数,以便他可以在测试lambda函数中进行测试,而不是与生产lambda函数混淆,而且我不希望X看到访问我的lambda函数 但是,当我创建一个测试用户并登录到他的控制台时,我无法在他的控制台中看到任何管理功能,下面是附加到测试用户的自定义策略Aws lambda AWS控制台测试用户无法查看管理员用户lambda函数,aws-lambda,amazon-iam,Aws Lambda,Amazon Iam,例如,我是AWS控制台的管理员,有一个用户X,我需要与他共享一些由我创建的测试lambda函数,以便他可以在测试lambda函数中进行测试,而不是与生产lambda函数混淆,而且我不希望X看到访问我的lambda函数 但是,当我创建一个测试用户并登录到他的控制台时,我无法在他的控制台中看到任何管理功能,下面是附加到测试用户的自定义策略 { "Version": "2012-10-17", "Statement": [ { "Effect":
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"cloudwatch:*",
"cognito-identity:ListIdentityPools",
"cognito-sync:GetCognitoEvents",
"cognito-sync:SetCognitoEvents",
"dynamodb:*",
"events:*",
"iam:ListAttachedRolePolicies",
"iam:ListRolePolicies",
"iam:ListRoles",
"iam:PassRole",
"lambda:*",
"logs:*",
"kms:ListAliases"
],
"Resource": "*"
}
]
}
但是s3 bucket没有发生同样的事情,我给测试用户附加了另外一个策略,用于只访问测试s3 bucket,这很好,下面是策略描述
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"s3:GetBucketLocation",
"s3:ListAllMyBuckets"
],
"Resource": "arn:aws:s3:::*"
},
{
"Effect": "Allow",
"Action": [
"s3:ListBucket"
],
"Resource": [
"arn:aws:s3:::test"
]
},
{
"Effect": "Allow",
"Action": [
"s3:PutObject",
"s3:GetObject"
],
"Resource": [
"arn:aws:s3:::test/*"
]
}
]
}
我犯了一个愚蠢的错误,有些人也可能会遇到它,所以我想提一提,我在我的aws控制台的testuser帐户中选择了一个不同的区域,所以它没有出现,当我重新选择创建lmabda函数的区域时,它开始显示所有lambda函数。是否尝试只添加Lamda策略,就像验证S3一样?我了解原始策略已授予lambda访问权限。这可能是因为您的资源(lambda函数)策略与此用户的IAM策略不同吗?您的测试用户是哪一类用户?管理员(或非管理员)@Nambari测试用户是非管理员,并将上述策略附加到user@Nambari我已经附加了lambda策略,但没有遗漏这一点,您关于资源策略的推理可能是正确的,但是其他用户无法访问其他用户lambda函数,这不是很奇怪吗?是否有解决方案,谢谢