2016-05-06 189 views
0

我被困在試圖找出有什麼權限需要一個角色上的AWS APIGateway設置更新CloudWatch的ARN的能力。我將APIGateway和Cloudwatch和CloudwatchLog的完整權限添加到測試角色,但仍無法更新Cloudwatch ARN。IAM策略?

只有加入AdministratorAccess然後它的工作。我不想這樣做。我錯過了什麼。

錯誤消息

更新APwateway的Cloudwatch ARN。 {[AccessDeniedException:用戶:arn:aws:iam :: :用戶/未被授權訪問此資源] 消息:'User:arn:aws:iam :: :用戶/ *未被授權訪問這個資源」, 代碼: 'AccessDeniedException異常', 時間:週四2016年5月5日11時06分32秒GMT-0700(PDT), 的requestId: '', 的StatusCode:403, 重試:假的, retryDelay: 9.588389308191836

感謝

回答

0

如果用戶對CloudWatch的ARN PassRole許可,API網關將認爲用戶被授權訪問的資源。

+0

是的,確實如此。我需要爲用戶使用PassRole,然後才能工作。 –