用于在AWS APIGateway设置上更新cloudwatch ARN的IAM策略?

时间:2016-05-06 03:27:48

标签: aws-api-gateway

我一直试图弄清楚角色能够在AWS APIGateway设置上更新CloudWatch ARN所需的权限。我将APIGateway和Cloudwatch以及CloudwatchLog的完全权限添加到测试角色,但仍无法更新Cloudwatch ARN。

只添加AdministratorAccess然后才有效。我不想这样做。我错过了什么。

错误消息

更新适用于APIGateway的Cloudwatch ARN。 {[AccessDeniedException:User:arn:aws:iam :: :user / 无权访问此资源]   消息:'用户:arn:aws:iam :: :用户/ *无权访问此资源',   代码:' AccessDeniedException',   时间:2016年5月5日星期四11:06:32 GMT-0700(太平洋时间),   requestId:' ',   statusCode:403,   可重试:false,   retryDelay:9.588389308191836

由于

广

1 个答案:

答案 0 :(得分:1)

如果用户对CloudWatch ARN具有 PassRole 权限,则API Gateway会认为该用户有权访问该资源。