微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

在IAM中的哪里可以看到使用aws lambda add-permission配置的策略?

如何解决在IAM中的哪里可以看到使用aws lambda add-permission配置的策略?

此AWS CLI命令:

aws lambda add-permission --function-name my_test_Lambda_fn --statement-id test_id --principal iotanalytics.amazonaws.com --action lambda:InvokeFunction

给出以下输出

{
    "Statement": "{\"Sid\":\"test_id \",\"Effect\":\"Allow\",\"Principal\":{\"Service\":\"iotanalytics.amazonaws.com\"}...
}

我想在IAM控制台中看到以上内容,因此我尝试查看IoTAnalytics和Lambda所使用的角色;以及他们各自的政策;但以上输出不是任何策略的一部分。在IAM中的哪里可以看到上述AWS CLI命令配置的策略?我认为它是在主体级别配置的,但是在IAM控制台中我在哪里看到它?

解决方法

这实际上不是IAM策略(尽管它可能很像)。实际上,它是一种resource policy(在本例中为Function policy)。

某些服务,例如S3SNSSQS,在这种情况下,Lambda可以附加一个策略,该策略指示其他实体如何与它们交互,例如其他AWS不支持IAM角色的帐户或服务。

从Lambda函数本身的控制台中访问Permissions选项卡,然后在页面底部是一个名为Resource-based policy的子项目。这将包含您添加的策略。

,

您必须进入Lambda控制台,选择“功能”,然后单击 权限 来查看附加到您的lambda的权限。

,

这些是resource-based permission用于lambda函数。您可以在AWS控制台->权限->基于资源的策略中查看它们:

enter image description here

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。