允许lambda:InvokeFunction担任IAM假定角色的策略

时间:2019-06-17 16:41:26

标签: amazon-web-services aws-lambda amazon-iam

我正在尝试从另一个Lambda调用Lambda,但出现错误:

  

AccessDeniedException:用户:[角色ARN]无权执行:   lambda:资源上的InvokeFunction:[Lambda ARN]

经过研究,我发现我需要将策略附加到IAM用户以允许操作。

我想知道是否有任何允许lambda:InvokeFunction的AWS托管策略? 如果没有,那么创建的最佳极简策略JSON是什么?

1 个答案:

答案 0 :(得分:1)

受管理的角色将是AWSLambdaRole

如果要自己创建它:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Action": "lambda:InvokeFunction",
      "Effect": "Allow",
      "Resource": "<ARN of the function which is allowed to be invoked>"
    }
  ]
}

对于ARN(Amazon资源名称),您还可以输入*(然后允许调用所有功能)。另外,您可以提供多功能ARN的列表。