Lambda无权执行:dynamodb:GetItem

约翰尼·马克

我有一个IAM组,可以为其用户分配一些权限。许多权限之一是访问Lambda函数。这些lambda函数在DynamoDB表中添加简单的注释。对于尝试在AWS控制台中测试Lambda的用户,响应为:

User: arn:aws:sts::11111111111:assumed-role/jd-176-LambdaToDynamoDBCommentTableRole-1QGT8KW7YAUAA/jd-176-LambdaCreationHelperSta-SaveCommentFunction-LQRLLIVVRDS5 is not authorized to perform: dynamodb:GetItem on resource: arn:aws:dynamodb:us-east-1:11111111111:table/aws-serverless-config

这很奇怪,因为它看起来像我允许dynamodb:GetItem,等等上arn:aws:dynamodb:us-east-1:11111111111:table/aws-serverless-config

LambdaToDynamoDBCommentTableRole:

{
"Version": "2012-10-17",
"Statement": [
    {
        "Action": [
            "dynamodb:DeleteItem",
            "dynamodb:GetItem",
            "dynamodb:BatchGetItem",
            "dynamodb:PutItem",
            "dynamodb:Query",
            "dynamodb:Scan",
            "dynamodb:UpdateItem"
        ],
        "Resource": [
            "arn:aws:dynamodb:us-east-1:11111111111:table/jd-176-BlogComment",
            "arn:aws:dynamodb:us-east-1:11111111111:table/jd-176-serverless-config"
        ],
        "Effect": "Allow",
        "Sid": "AllowDynamoDB"
    }
]

}

非常感谢您的帮助。如果需要更多信息,我们很乐意提供。

马辛

错误消息是正确的。它表明您正在尝试访问aws-serverless-config表,但是您LambdaToDynamoDBCommentTableRole仅允许访问:

  • jd-176-博客评论
  • jd-176-serverless-config

如果要允许访问aws-serverless-config,则必须将其添加到LambdaToDynamoDBCommentTableRole

{
"Version": "2012-10-17",
"Statement": [
    {
        "Action": [
            "dynamodb:DeleteItem",
            "dynamodb:GetItem",
            "dynamodb:BatchGetItem",
            "dynamodb:PutItem",
            "dynamodb:Query",
            "dynamodb:Scan",
            "dynamodb:UpdateItem"
        ],
        "Resource": [
            "arn:aws:dynamodb:us-east-1:11111111111:table/jd-176-BlogComment",
            "arn:aws:dynamodb:us-east-1:11111111111:table/jd-176-serverless-config",
            "arn:aws:dynamodb:us-east-1:11111111111:table/aws-serverless-config"
        ],
        "Effect": "Allow",
        "Sid": "AllowDynamoDB"
    }
 ]
}

本文收集自互联网,转载请注明来源。

如有侵权,请联系[email protected] 删除。

编辑于
0

我来说两句

0条评论
登录后参与评论

相关文章

来自分类Dev

Lambda无权执行:cognito-idp:AdminInitiateAuth

来自分类Dev

EB工人cron.yaml-无权执行:dynamodb:UpdateItem

来自分类Dev

EB工人cron.yaml-无权执行:dynamodb:UpdateItem

来自分类Dev

lambda-用户无权执行:cognito-idp:ListUsers

来自分类Dev

如何在VPC中为AWS Lambda设置IAM策略以解决错误“您无权执行:CreateNetworkInterface”。

来自分类Dev

AWS boto3用户:arn:aws:iam :: xxxx:root无权执行:资源的lambda:AddLayerVersionPermission

来自分类Dev

在调用扫描操作时如何解决(AccessDeniedException):用户:arn:aws:sts ...无权执行:dynamodb:对资源进行扫描。

来自分类Dev

AccessDenied:无权执行sts:AssumeRoleWithWebIdentity

来自分类Dev

修复“用户:匿名无权执行”

来自分类Dev

Lambda + DynamoDB + API网关-循环并执行结果,然后返回

来自分类Dev

AWS Lambda DynamoDB putItem始终执行两次

来自分类Dev

在同一VPC上的Lambda和API网关导致用户:匿名无权执行:execute-api:在资源上调用

来自分类Dev

locaforage getItem()未执行

来自分类Dev

DynamoDB和计算列:在GetItem / Query请求上运行Lambda,但在将数据返回给调用方之前

来自分类Dev

执行失败:您无权调用getProjectTriggers

来自分类Dev

ejabberd:AccessRules:帐户无权执行该操作

来自分类Dev

角色无权在KinesisStream上执行DescribeStream

来自分类Dev

Cognito凭据无权执行Execute API

来自分类Dev

限制用户,使其无权执行任何操作

来自分类Dev

DynamoDB中按日期的GetItem导致ValidationException

来自分类Dev

DynamoDB GetItemResult GetItem用于多个项目

来自分类Dev

DynamoDB getItem 调用未给出响应

来自分类Dev

在执行多个DynamoDB放置项的Python lambda中返回HTTP响应

来自分类Dev

DynamoDB导致Lambda超时

来自分类Dev

Kinesis lambda DynamoDB

来自分类Dev

DynamoDB 流 + Lambda + NodeJS

来自分类Dev

AWS无法订阅SNS主题:CognitoIdentityCredentials无权执行:SNS:订阅

来自分类Dev

拒绝访问。您无权执行此操作或访问此资源

来自分类Dev

用户无权执行此操作。在图像表创建中

Related 相关文章

  1. 1

    Lambda无权执行:cognito-idp:AdminInitiateAuth

  2. 2

    EB工人cron.yaml-无权执行:dynamodb:UpdateItem

  3. 3

    EB工人cron.yaml-无权执行:dynamodb:UpdateItem

  4. 4

    lambda-用户无权执行:cognito-idp:ListUsers

  5. 5

    如何在VPC中为AWS Lambda设置IAM策略以解决错误“您无权执行:CreateNetworkInterface”。

  6. 6

    AWS boto3用户:arn:aws:iam :: xxxx:root无权执行:资源的lambda:AddLayerVersionPermission

  7. 7

    在调用扫描操作时如何解决(AccessDeniedException):用户:arn:aws:sts ...无权执行:dynamodb:对资源进行扫描。

  8. 8

    AccessDenied:无权执行sts:AssumeRoleWithWebIdentity

  9. 9

    修复“用户:匿名无权执行”

  10. 10

    Lambda + DynamoDB + API网关-循环并执行结果,然后返回

  11. 11

    AWS Lambda DynamoDB putItem始终执行两次

  12. 12

    在同一VPC上的Lambda和API网关导致用户:匿名无权执行:execute-api:在资源上调用

  13. 13

    locaforage getItem()未执行

  14. 14

    DynamoDB和计算列:在GetItem / Query请求上运行Lambda,但在将数据返回给调用方之前

  15. 15

    执行失败:您无权调用getProjectTriggers

  16. 16

    ejabberd:AccessRules:帐户无权执行该操作

  17. 17

    角色无权在KinesisStream上执行DescribeStream

  18. 18

    Cognito凭据无权执行Execute API

  19. 19

    限制用户,使其无权执行任何操作

  20. 20

    DynamoDB中按日期的GetItem导致ValidationException

  21. 21

    DynamoDB GetItemResult GetItem用于多个项目

  22. 22

    DynamoDB getItem 调用未给出响应

  23. 23

    在执行多个DynamoDB放置项的Python lambda中返回HTTP响应

  24. 24

    DynamoDB导致Lambda超时

  25. 25

    Kinesis lambda DynamoDB

  26. 26

    DynamoDB 流 + Lambda + NodeJS

  27. 27

    AWS无法订阅SNS主题:CognitoIdentityCredentials无权执行:SNS:订阅

  28. 28

    拒绝访问。您无权执行此操作或访问此资源

  29. 29

    用户无权执行此操作。在图像表创建中

热门标签

归档