Примечание ошибка - он ожидает role
вместо policy
.
IAM Политики - это документы, которые определяют разрешения и не могут быть привязаны непосредственно к лямбда-функциям. Создайте IAM Role и attach the managed policy to the role. Подумайте о роли контейнера для вашей политики; политики не могут быть привязаны непосредственно к лямбда-функциям, но роли могут. Вы можете свободно подключать и отключать управляемые и встроенные политики для своих ролей.
Вариант 1: Исправьте эту ошибку из AWS консоли с заранее определенной политикой:
- Создать новую IAM роль для вашего лямбда-функции.
- Во время создания прикрепите управляемую политику
AmazonCognitoReadOnly
.
- Замените ARN в своем
role
определением в ARN вашей новой роли.
Вариант 2: Определение действий политики AmazonCognitoReadOnly в serverless.yml:
Это эффективно преобразует управляемую политику инлайн политики. Предупреждение: это не проверено.
provider:
...
iamRoleStatements:
- Effect: Allow
Action:
- cognito-identity:Describe*
- cognito-identity:Get*
- cognito-identity:List*
- cognito-idp:Describe*
- cognito-idp:AdminGetUser
- cognito-idp:List*
- cognito-sync:Describe*
- cognito-sync:Get*
- cognito-sync:List*
- iam:ListOpenIdConnectProviders
- iam:ListRoles
- sns:ListPlatformApplication
Resource: *
Дополнительная литература:
Спасибо я пошел по второму пути. Hoped был ярлык, чтобы прикрепить их напрямую – Rentrop