我有一个附加了角色的 EC2 实例。我的目标是提供对 AWS 服务(例如 Lambda)的完全访问权限,但仅限于某些资源(基于标签)。我发现这aws:RequestTag
是这样做的方法。
下面是附加到该角色的 IAM 策略。
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Stmt1614664562621",
"Action": "lambda:*",
"Effect": "Allow",
"Resource": "*",
"Condition": {
"StringLike": {
"aws:ResourceTag/app": "prod"
}
}
}
]
}
我在所需的 lambda 函数上添加了标签app:prod
,但是当我尝试列出 lambda 时出现AccessDeniedException
错误。下面是错误信息
调用 ListFunctions 操作时发生错误 (AccessDeniedException):用户:arn:aws:sts::123456789:assumed-role/iam-role-name/i-01abcd456abcd 无权执行:lambda:ListFunctions on resource: *
如何制作aws:RequestTag
作品?我哪里错了?
下面的类似问题:(该解决方案对我不起作用) aws:RequestTag on s3 bucket 不起作用(在担任角色时)