如何解决在IAM中的哪里可以看到使用aws lambda add-permission配置的策略?
此AWS CLI命令:
aws lambda add-permission --function-name my_test_Lambda_fn --statement-id test_id --principal iotanalytics.amazonaws.com --action lambda:InvokeFunction
给出以下输出:
{
"Statement": "{\"Sid\":\"test_id \",\"Effect\":\"Allow\",\"Principal\":{\"Service\":\"iotanalytics.amazonaws.com\"}...
}
我想在IAM控制台中看到以上内容,因此我尝试查看IoTAnalytics和Lambda所使用的角色;以及他们各自的政策;但以上输出不是任何策略的一部分。在IAM中的哪里可以看到上述AWS CLI命令配置的策略?我认为它是在主体级别配置的,但是在IAM控制台中我在哪里看到它?
解决方法
这实际上不是IAM策略(尽管它可能很像)。实际上,它是一种resource policy(在本例中为Function policy)。
某些服务,例如S3,SNS,SQS,在这种情况下,Lambda可以附加一个策略,该策略指示其他实体如何与它们交互,例如其他AWS不支持IAM角色的帐户或服务。
从Lambda函数本身的控制台中访问Permissions
选项卡,然后在页面底部是一个名为Resource-based policy
的子项目。这将包含您添加的策略。
您必须进入Lambda控制台,选择“功能”,然后单击 权限 来查看附加到您的lambda的权限。
,这些是resource-based permission用于lambda函数。您可以在AWS控制台->权限->基于资源的策略中查看它们:
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。