如何解决AWS权限-我们是否需要同时对Lambda和S3设置权限
当我们希望Lamdba函数能够访问s3存储桶时,例如:
/job:localhost/replica:0/task:0/device:cpu:0
足以将S3存储桶ARN和操作添加到Lambda上的IAM策略语句中,还是需要向存储桶添加任何授予权限?
解决方法
将策略附加到Lambda角色就足够了。
政策示例:
{
"Version": "2012-10-17","Statement": [
{
"Sid": "ExampleStmt","Action": [
["s3:ListBucket","s3:GetObject","s3:PutObject","s3:DeleteObject"]
],"Effect": "Allow","Resource": [
"arn:aws:s3:::AWSDOC-EXAMPLE-BUCKET/*"
]
}
]
}
,
如果Lambda与S3存储桶在同一帐户中,则可以将其添加到Lambda的IAM角色中。
如果它在单独帐户中,则需要在存储桶策略中添加Lambda函数的IAM角色Arn作为主体,然后向Lambdas IAM角色添加权限。
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。