Aws lambda Lambda授权人不尊重资源

Aws lambda Lambda授权人不尊重资源,aws-lambda,aws-api-gateway,lambda-authorizer,Aws Lambda,Aws Api Gateway,Lambda Authorizer,我正在生成以下缓存的策略: { 'principalId': 'test_user_user_ea8a2822-0b00-4a9c-ad79-27af44700801@123.com', 'policyDocument': { 'Version': '2012-10-17', 'Statement': [{ 'Action': 'execute-api:*', 'Effect': 'Deny',

我正在生成以下缓存的策略:

{
    'principalId': 'test_user_user_ea8a2822-0b00-4a9c-ad79-27af44700801@123.com',
    'policyDocument': {
        'Version': '2012-10-17',
        'Statement': [{
            'Action': 'execute-api:*',
            'Effect': 'Deny',
            'Resource': 'arn:aws:execute-api:us-east-1:12345:hahd712723/active/GET/v1/AccountA'
        }]
    }
}
然后我请求
arn:aws:execute-api:us-east-1:12345:hahd712723/active/GET/v1/AccountB'

这将产生:

{
    'principalId': 'test_user_user_ea8a2822-0b00-4a9c-ad79-27af44700801@123.com',
    'policyDocument': {
        'Version': '2012-10-17',
        'Statement': [{
            'Action': 'execute-api:*',
            'Effect': 'Allow',
            'Resource': 'arn:aws:execute-api:us-east-1:12345:hahd712723/active/GET/v1/AccountB'
        }]
    }
}
但是我没有得到新的缓存集,而是错误地得到了拒绝策略


似乎主体Id是唯一要查看的内容,资源不受尊重。

策略是基于您选择的头/API密钥进行缓存的,而不是基于头和资源。 应该为所有资源构建策略,而不仅仅是请求的资源