Aws lambda AWS控制台测试用户无法查看管理员用户lambda函数

Aws lambda AWS控制台测试用户无法查看管理员用户lambda函数,aws-lambda,amazon-iam,Aws Lambda,Amazon Iam,例如,我是AWS控制台的管理员,有一个用户X,我需要与他共享一些由我创建的测试lambda函数,以便他可以在测试lambda函数中进行测试,而不是与生产lambda函数混淆,而且我不希望X看到访问我的lambda函数 但是,当我创建一个测试用户并登录到他的控制台时,我无法在他的控制台中看到任何管理功能,下面是附加到测试用户的自定义策略 { "Version": "2012-10-17", "Statement": [ { "Effect":

例如,我是AWS控制台的管理员,有一个用户X,我需要与他共享一些由我创建的测试lambda函数,以便他可以在测试lambda函数中进行测试,而不是与生产lambda函数混淆,而且我不希望X看到访问我的lambda函数

但是,当我创建一个测试用户并登录到他的控制台时,我无法在他的控制台中看到任何管理功能,下面是附加到测试用户的自定义策略

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "cloudwatch:*",
                "cognito-identity:ListIdentityPools",
                "cognito-sync:GetCognitoEvents",
                "cognito-sync:SetCognitoEvents",
                "dynamodb:*",
                "events:*",
                "iam:ListAttachedRolePolicies",
                "iam:ListRolePolicies",
                "iam:ListRoles",
                "iam:PassRole",
                "lambda:*",
                "logs:*",
                "kms:ListAliases"
            ],
            "Resource": "*"
        }
    ]
}
但是s3 bucket没有发生同样的事情,我给测试用户附加了另外一个策略,用于只访问测试s3 bucket,这很好,下面是策略描述

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetBucketLocation",
                "s3:ListAllMyBuckets"
            ],
            "Resource": "arn:aws:s3:::*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::test"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "s3:PutObject",
                "s3:GetObject"
            ],
            "Resource": [
                "arn:aws:s3:::test/*"
            ]
        }
    ]
}

我犯了一个愚蠢的错误,有些人也可能会遇到它,所以我想提一提,我在我的aws控制台的testuser帐户中选择了一个不同的区域,所以它没有出现,当我重新选择创建lmabda函数的区域时,它开始显示所有lambda函数。

是否尝试只添加Lamda策略,就像验证S3一样?我了解原始策略已授予lambda访问权限。这可能是因为您的资源(lambda函数)策略与此用户的IAM策略不同吗?您的测试用户是哪一类用户?管理员(或非管理员)@Nambari测试用户是非管理员,并将上述策略附加到user@Nambari我已经附加了lambda策略,但没有遗漏这一点,您关于资源策略的推理可能是正确的,但是其他用户无法访问其他用户lambda函数,这不是很奇怪吗?是否有解决方案,谢谢