如何解决跨帐户资源访问策略规则是否起作用非假定角色
我在AWS账户“ xxxxxxxxxx”中具有Lambda函数,其执行角色的权限如下:
{
"Action": [
"dynamodb:PutItem",],"Resource": [
"arn:aws:dynamodb:us-west-2:yyyyyyyyyy:table/testingtable"
],"Effect": "Allow"
}
基本上,它允许Lambda函数将项目放入另一个帐户“ yyyyyyyyyy”中。
但是,当我在lambda函数中的表testingtable
上调用PutItemRequest时,似乎正在访问与角色“ xxxxxxxxxx”相同帐户的表,因为我回头说错了
role not authorized to perform: dynamodb:PutItem on resource: arn:aws:dynamodb:us-west-2:xxxxxxxxxxx:table/testingtable
如何明确指示Dynamodb客户端使用其他帐户“ yyyyyyyyyy”访问表(或任何其他资源)?这可行吗? (我知道我可以让Lambda角色在帐户yyyyyyyyy中扮演角色,但我不想这么做。)
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。