微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

AWS权限-我们是否需要同时对Lambda和S3设置权限

如何解决AWS权限-我们是否需要同时对Lambda和S3设置权限

当我们希望Lamdba函数能够访问s3存储桶时,例如:

/job:localhost/replica:0/task:0/device:cpu:0

足以将S3存储桶ARN和操作添加到Lambda上的IAM策略语句中,还是需要向存储桶添加任何授予权限?

解决方法

将策略附加到Lambda角色就足够了。

政策示例:

{
  "Version": "2012-10-17","Statement": [
    {
      "Sid": "ExampleStmt","Action": [
        ["s3:ListBucket","s3:GetObject","s3:PutObject","s3:DeleteObject"]
      ],"Effect": "Allow","Resource": [
        "arn:aws:s3:::AWSDOC-EXAMPLE-BUCKET/*"
      ]
    }
  ]
}
,

如果Lambda与S3存储桶在同一帐户中,则可以将其添加到Lambda的IAM角色中。

如果它在单独帐户中,则需要在存储桶策略中添加Lambda函数的IAM角色Arn作为主体,然后向Lambdas IAM角色添加权限。

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。