我有一个lambda,它需要使用KMS解密一个值。我在利用萨姆来部署我的兰达。最初,我尝试添加一个策略声明。- 'arn:aws:kms:us-west-2:<account>:key/<key>'
但这不起作用,因为(据我所知)我需要告诉KMS,允许这个资源执行此操作。我试图通过创建一个IAM角色来修复这个问题,这个角色可以附加到lambda资源,它是AWSLambdaBasicExecutionRole,它有一个用于我的密钥的策略。aws sam
每天我都会看到一些未经授权的KMS解密操作的CloudTrail日志,我不知道是什么原因造成的。***:assumed-role/AWSServiceRoleForConfig/LambdaDescribeHandlerSession is not authorized to perform: kms:Decrypt on resource: arn:aws:kms:eu-west-1:************:key/********-****-****-****-************ because<e