an S3 VPC Endpoint的最小特权存储桶策略(如下所示)。不幸的是,我的Lambda函数被拒绝访问存储桶,因为,by default, Lambda runs functions in a secure VPC, which Lambda owns并且没有连接到我的账户的默认私有网络文档建议我将函数连接到VPC。但是,由于我的环境有一些限制,我无法将我的</em
我尝试拒绝整体访问,然后将特定访问权限授予恰好是应用程序的特定用户。我正在使用AWS服务API执行PUT和GET请求。我尝试了以下方法,但由于我对所有用户都设置了deny GET,所以即使策略中规定了GET请求,它也不会让允许的用户执行GET请求。
理想情况下,我希望允许访问特定的组。我尝试使用以下命令,但是存储桶策略不能保存声明'Invalid principal in