Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Aktiviere einen Lambda Hook in deinem Konto
Das folgende Thema zeigt Ihnen, wie Sie einen Lambda Hook in Ihrem Konto aktivieren, sodass er in dem Konto und der Region, in der er aktiviert wurde, verwendet werden kann.
Themen
Aktiviere einen Lambda Hook (Konsole)
Um einen Lambda Hook zur Verwendung in Ihrem Konto zu aktivieren
Melden Sie sich bei der an AWS Management Console und öffnen Sie die AWS CloudFormation Konsole unter https://console.aws.amazon.com/cloudformation
. -
Wählen Sie in der Navigationsleiste oben auf dem Bildschirm die AWS-Region Stelle aus, an der Sie den Hook-In erstellen möchten.
-
Wenn Sie keine Lambda-Funktion für den Hook erstellt haben, gehen Sie wie folgt vor:
-
Öffnen Sie die Funktions-Seite
in der Lambda-Konsole. -
Erstellen Sie die Lambda-Funktion, die Sie mit diesem Hook verwenden werden, und kehren Sie dann zu dieser Prozedur zurück. Weitere Informationen finden Sie unter Erstellen Sie Lambda-Funktionen, um Ressourcen für Lambda Hooks auszuwerten.
Wenn Sie Ihre Lambda-Funktion bereits erstellt haben, fahren Sie mit dem nächsten Schritt fort.
-
-
Wählen Sie als Hook-Name eine der folgenden Optionen aus:
-
Geben Sie einen kurzen, aussagekräftigen Namen ein, der danach
Private::Lambda::
hinzugefügt wird. Wenn Sie beispielsweise eingeben
, wird der vollständige Hook-Name zuMyTestHook
Private::Lambda::
.MyTestHook
-
Geben Sie den vollständigen Hook-Namen (auch Alias genannt) in diesem Format an:
Provider
::ServiceName
::HookName
-
-
Geben Sie für die Lambda-Funktion die Lambda-Funktion an, die mit diesem Hook verwendet werden soll. Sie können Folgendes verwenden:
-
Der vollständige Amazon-Ressourcenname (ARN) ohne Suffix.
-
Ein qualifizierter ARN mit einem Versions- oder Alias-Suffix.
-
-
Wählen Sie für Hook-Ziele aus, was ausgewertet werden soll:
-
Stacks — Wertet Stack-Vorlagen aus, wenn Benutzer Stacks erstellen, aktualisieren oder löschen.
-
Ressourcen — Wertet einzelne Ressourcenänderungen aus, wenn Benutzer Stacks aktualisieren.
-
Änderungssätze — Wertet geplante Aktualisierungen aus, wenn Benutzer Änderungssätze erstellen.
-
Cloud Control API — Evaluiert Erstellungs-, Aktualisierungs- oder Löschvorgänge, die von der Cloud Control API initiiert wurden.
-
-
Wählen Sie unter Aktionen aus, welche Aktionen (Erstellen, Aktualisieren, Löschen) Ihren Hook aufrufen sollen.
-
Wählen Sie für den Hook-Modus aus, wie der Hook reagiert, wenn die vom Hook aufgerufene Lambda-Funktion eine
FAILED
Antwort zurückgibt:-
Warnen — Gibt Warnungen an Benutzer aus, ermöglicht aber die Fortsetzung der Aktionen. Dies ist nützlich für unkritische Validierungen oder Informationsprüfungen.
-
Fehlgeschlagen — verhindert, dass die Aktion fortgesetzt wird. Dies ist hilfreich für die Durchsetzung strenger Compliance- oder Sicherheitsrichtlinien.
-
-
Wählen Sie für die Ausführungsrolle die IAM-Rolle aus, von der der Hook annimmt, um Ihre Lambda-Funktion aufzurufen. Sie können entweder zulassen CloudFormation , dass automatisch eine Ausführungsrolle für Sie erstellt wird, oder Sie können eine Rolle angeben, die Sie erstellt haben.
-
Wählen Sie Weiter.
-
(Optional) Gehen Sie für Hook-Filter wie folgt vor:
-
Geben Sie unter Ressourcenfilter an, welche Ressourcentypen den Hook aufrufen können. Dadurch wird sichergestellt, dass der Hook nur für relevante Ressourcen aufgerufen wird.
-
Wählen Sie unter Filterkriterien die Logik für die Anwendung von Stacknamen- und Stack-Rollenfiltern aus:
-
Alle Stack-Namen und Stack-Rollen — Der Hook wird nur aufgerufen, wenn alle angegebenen Filter übereinstimmen.
-
Beliebige Stack-Namen und Stack-Rollen — Der Hook wird aufgerufen, wenn mindestens einer der angegebenen Filter übereinstimmt.
Anmerkung
Bei Cloud Control API-Vorgängen werden alle Filter für Stack-Namen und Stack-Rollen ignoriert.
-
-
Schließen Sie bei Stack-Namen bestimmte Stacks in Hook-Aufrufe ein oder aus.
-
Geben Sie für Include die Stack-Namen an, die eingeschlossen werden sollen. Verwenden Sie dies, wenn Sie über eine kleine Gruppe bestimmter Stacks verfügen, auf die Sie abzielen möchten. Nur die in dieser Liste angegebenen Stapel rufen den Hook auf.
-
Geben Sie für Exclude die Stack-Namen an, die ausgeschlossen werden sollen. Verwenden Sie dies, wenn Sie den Hook für die meisten Stacks aufrufen, aber einige bestimmte ausschließen möchten. Alle Stapel außer den hier aufgeführten rufen den Hook auf.
-
-
Schließen Sie bei Stack-Rollen je nach den zugehörigen IAM-Rollen bestimmte Stacks in Hook-Aufrufe ein oder aus.
-
Geben Sie für Include eine oder mehrere IAM-Rollen an, die auf Stacks abzielen ARNs sollen, die diesen Rollen zugeordnet sind. Nur Stack-Operationen, die von diesen Rollen initiiert wurden, rufen den Hook auf.
-
Geben Sie für Exclude eine oder mehrere IAM-Rollen ARNs für Stacks an, die Sie ausschließen möchten. Der Hook wird für alle Stacks aufgerufen, mit Ausnahme der Stacks, die von den angegebenen Rollen initiiert wurden.
-
-
-
Wählen Sie Weiter.
-
Überprüfen Sie auf der Seite Überprüfen und aktivieren Ihre Auswahl. Um Änderungen vorzunehmen, wählen Sie im entsprechenden Abschnitt Bearbeiten aus.
-
Wenn Sie bereit sind, fortzufahren, wählen Sie „Hook aktivieren“.
Aktiviere einen Lambda-Hook ()AWS CLI
Bevor Sie fortfahren, vergewissern Sie sich, dass Sie die Lambda-Funktion und die Ausführungsrolle, die Sie mit diesem Hook verwenden werden, erstellt haben. Weitere Informationen erhalten Sie unter Erstellen Sie Lambda-Funktionen, um Ressourcen für Lambda Hooks auszuwerten und Erstellen Sie eine Ausführungsrolle für einen Lambda-Hook.
Um einen Lambda Hook zur Verwendung in Ihrem Konto zu aktivieren ()AWS CLI
-
Verwenden Sie Folgendes, um mit der Aktivierung eines Hooks zu beginnen activate-typeBefehl, der die Platzhalter durch Ihre spezifischen Werte ersetzt. Dieser Befehl autorisiert den Hook, eine angegebene Ausführungsrolle von Ihnen zu verwenden. AWS-Konto
aws cloudformation activate-type --type HOOK \ --type-name AWS::Hooks::LambdaHook \ --publisher-id aws-hooks \ --execution-role
arn:aws:iam::123456789012:role/my-execution-role
\ --type-name-aliasPrivate::Lambda::MyTestHook
\ --regionus-west-2
-
Um die Aktivierung des Hooks abzuschließen, müssen Sie ihn mithilfe einer JSON-Konfigurationsdatei konfigurieren.
Verwenden Sie den cat Befehl, um eine JSON-Datei mit der folgenden Struktur zu erstellen. Weitere Informationen finden Sie unter Syntaxreferenz für das Hook-Konfigurationsschema.
$ cat > config.json { "CloudFormationConfiguration": { "HookConfiguration": { "HookInvocationStatus":
"ENABLED"
, "TargetOperations": ["CLOUD_CONTROL"
], "FailureMode":"WARN"
, "Properties": { "LambdaFunction":"arn:aws:lambda:us-west-2:123456789012:function:MyFunction"
}, "TargetFilters": { "Actions": [ "CREATE
", "UPDATE
", "DELETE
" ] } } } }-
HookInvocationStatus
: Auf setzen,ENABLED
um den Hook zu aktivieren. -
TargetOperations
: Geben Sie die Operationen an, die der Hook auswerten soll. -
FailureMode
: Festlegung entweder aufFAIL
oderWARN
. -
LambdaFunction
: Geben Sie den ARN der Lambda-Funktion an. -
TargetFilters
: Geben Sie die Arten von Aktionen an, die den Hook aufrufen.
-
-
Verwenden Sie Folgendes set-type-configurationBefehl zusammen mit der von Ihnen erstellten JSON-Datei, um die Konfiguration anzuwenden. Ersetzen Sie die Platzhalter durch Ihre spezifischen Werte.
aws cloudformation set-type-configuration \ --configuration
file://config.json
\ --type-arn"arn:aws:cloudformation:us-west-2:123456789012:type/hook/MyTestHook"
\ --regionus-west-2
Zugehörige Ressourcen
Wir stellen Vorlagenbeispiele zur Verfügung, anhand derer Sie verstehen können, wie ein Lambda-Hook in einer CloudFormation Stack-Vorlage deklariert wird. Weitere Informationen finden Sie unter AWS::CloudFormation::LambdaHook im AWS CloudFormation -Benutzerhandbuch.