用于在 AWS APIGateway 设置上更新 cloudwatch ARN 的 IAM 策略?
IAM policies for updating cloudwatch ARN on AWS APIGateway settings?
我一直在尝试弄清楚角色需要什么权限才能更新 AWS APIGateway 设置上的 CloudWatch ARN。我已将 APIGateway、Cloudwatch 和 CloudwatchLog 的完全权限添加到测试角色,但仍然无法更新 Cloudwatch ARN。
只添加 AdministratorAccess 就可以了。我不想那样做。我是不是漏掉了什么。
错误信息
更新 APIGateway 的 Cloudwatch ARN。
{ [AccessDeniedException: 用户: arn:aws:iam:::user/ 无权访问此资源]
消息:'User: arn:aws:iam:::user/* is not authorized to access this resource',
代码:'AccessDeniedException',
时间:2016 年 5 月 5 日星期四 11:06:32 GMT-0700 (PDT),
requestId: '',
状态码:403,
可重试:假,
重试延迟:9.588389308191836
谢谢
广
如果用户对 CloudWatch ARN 具有 PassRole 权限,API 网关将认为用户有权访问该资源。
我一直在尝试弄清楚角色需要什么权限才能更新 AWS APIGateway 设置上的 CloudWatch ARN。我已将 APIGateway、Cloudwatch 和 CloudwatchLog 的完全权限添加到测试角色,但仍然无法更新 Cloudwatch ARN。
只添加 AdministratorAccess 就可以了。我不想那样做。我是不是漏掉了什么。
错误信息
更新 APIGateway 的 Cloudwatch ARN。 { [AccessDeniedException: 用户: arn:aws:iam:::user/ 无权访问此资源] 消息:'User: arn:aws:iam:::user/* is not authorized to access this resource', 代码:'AccessDeniedException', 时间:2016 年 5 月 5 日星期四 11:06:32 GMT-0700 (PDT), requestId: '', 状态码:403, 可重试:假, 重试延迟:9.588389308191836
谢谢
广
如果用户对 CloudWatch ARN 具有 PassRole 权限,API 网关将认为用户有权访问该资源。