我在Account-A中使用以下 IAM 角色创建了一个 lambda 函数 ( lambda-get-details )
角色名称:lambdarole
{
"Version": "2012-10-17",
"Statement": [
{
"Action": [
"logs:CreateLogGroup",
"logs:CreateLogStream",
"logs:PutLogEvents"
],
"Resource": "arn:aws:logs:*:*:*",
"Effect": "Allow"
},
{
"Action": [
"config:PutEvaluations",
"ec2:DescribeImages",
"sts:AssumeRole"
],
"Resource": "*",
"Effect": "Allow"
}
]
}
相同的 IAM 角色名称 ( lambdarole ) 在不同的账户以及Account-B中创建
现在来自Account-A的 lambda 函数需要从Account-B获取详细信息,例如(AMI 列表),我们收到以下错误
"errorMessage": "An error occurred (AccessDenied) when calling the AssumeRole operation: User: arn:aws:sts::Account-A:assumed-role/lambdarole/lambda-get-details is not authorized to perform: sts:AssumeRole on resource: arn:aws:iam::Account-B:role/lambdarole
有人可以帮我解决上述问题。
任何帮助,将不胜感激
谢谢