1

有人可以就此提出建议吗?我正在尝试从 lambda 函数访问 S3 存储桶。我创建了以下策略:

{
  "Version": "2012-10-17",
  "Statement": [
      {
          "Effect": "Allow", 
          "Principal": {
              "Service": "lambda.amazonaws.com"
          }, 
          "Action": "sts:AssumeRole"
      }, 
      {
          "Effect": "Allow",
          "Action": [
              "s3:GetObject"
          ], 
          "Resource": [
              "arn:aws:s3:::{{ bucketName }}/*"
          ]
      }
  ]
}

但这似乎不起作用。我有一个假设角色策略:MalformedPolicyDocument:已禁止字段资源。

我们不能合并多个访问是同一个策略吗?

4

1 回答 1

3

你正在混合trust policypermission policy单身。不能合并这两者。

这些政策有区别。。

The assume role policy is the role's trust policy

信任策略:允许扮演​​角色,而不是角色的权限策略。Trust policies do not contain a resource element

角色的权限策略(访问控制策略):角色授予假设实体的权限。

于 2020-12-22T16:28:16.200 回答