Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verwenden AWS SAM mit dem AWS Serverless Application Repository
The AWS Serverless Application Model (AWS SAM) ist ein Open-Source-Framework, auf dem Sie serverlose Anwendungen
Bei der Entwicklung von Anwendungen AWS Serverless Application Repository, die auf der veröffentlicht werden, müssen Sie die verfügbaren verfügbaren AWS Ressourcen und Richtlinienvorlagen berücksichtigen. In den folgenden Abschnitten werden diese Themen ausführlicher beschrieben.
Unterstützte AWS Ressourcen in der AWS Serverless Application Repository
Das AWS Serverless Application Repository unterstützt serverlose Anwendungen, die aus vielen AWS SAM CloudFormation Ressourcen bestehen. Eine vollständige Liste der AWS Ressourcen, die von unterstützt werden AWS Serverless Application Repository, finden Sie unterListe der unterstützten AWS Ressourcen.
Wenn Sie Support für eine zusätzliche AWS Ressource anfordern möchten, wenden Sie sich an den AWS Support
Wichtig
AWS Serverless Application Repository blockiert die Veröffentlichung von Anwendungen, die die folgenden übermäßig weit gefassten IAM-Berechtigungsmuster enthalten, die nicht dem Prinzip der geringsten Rechte folgen:
-
Anhängen der
AWSLambda_FullAccessverwalteten Richtlinie an Lambda-Funktionen -
Gewährung
iam:AttachRolePolicyoderiam:*für alle Ressourcen (*) in Inline-IAM-Richtlinieniam:PutRolePolicy
Um Ihre Anwendung zu veröffentlichen, AWSLambda_FullAccess ersetzen Sie sie nur durch die spezifischen Lambda-Berechtigungen, die Ihre Anwendung benötigt, und den Geltungsbereich iam:AttachRolePolicyiam:PutRolePolicy, und zwar iam:PassRole für eine bestimmte Ressource und ARNs nicht für alle Ressourcen. Anleitungen finden Sie unter Bewährte Methoden zur IAM-Sicherheit.
Wichtig
Wenn Ihre Anwendungsvorlage eine der folgenden benutzerdefinierten IAM-Rollen oder Ressourcenrichtlinien enthält, wird die Anwendung standardmäßig nicht in den Suchergebnissen aufgeführt. Darüber hinaus müssen Kunden die benutzerdefinierten IAM-Rollen und Ressourcenrichtlinien der Anwendung bestätigen, ehe sie die Anwendung bereitstellen können. Weitere Informationen finden Sie unter Bestätigen von Anwendungsfunktionen.
Die Liste der Ressourcen, für die dieses gilt, sieht wie folgt aus:
-
IAM-Rollen: AWS::IAM::Group, AWS::IAM::InstanceProfileAWS::IAM::Policy, und. AWS::IAM::Role
-
Ressourcenrichtlinien: AWS::Lambda::LayerVersion Permission, AWS::Events::EventBusPolicy AWS::Lambda::Permission, AWS: :IAM:Policy,, AWS::ApplicationAutoScaling::ScalingPolicyAWS::S3::BucketPolicyAWS::SQS::QueuePolicy, und AWS: :SNS:. TopicPolicy
Wenn Ihre Anwendung die AWS::Serverless::ApplicationRessource enthält, müssen Kunden bestätigen, dass die Anwendung eine verschachtelte Anwendung enthält, bevor sie die Anwendung bereitstellen können. Weitere Informationen über verschachtelte Anwendungen finden Sie im Thema Verschachtelte Anwendungen im AWS Serverless Application Model -Entwicklerhandbuch. Weitere Informationen zur Funktionsbestätigung finden Sie unter Bestätigen von Anwendungsfunktionen.
Richtlinienvorlagen
AWS SAM stellt Ihnen eine Liste von Richtlinienvorlagen zur Verfügung, mit denen Sie die Berechtigungen Ihrer Lambda-Funktionen auf die Ressourcen beschränken können, die von Ihrer Anwendung verwendet werden. Für die Verwendung von Richtlinienvorlagen sind keine zusätzlichen Kundenbestätigungen erforderlich, um die Anwendung zu durchsuchen oder bereitzustellen.
Eine Liste der AWS SAM Standardrichtlinienvorlagen finden Sie unter AWS SAM Richtlinienvorlagen im AWS Serverless Application Model Entwicklerhandbuch.