

# Creación de una política de IAM para acceder a los recursos de AWS Lambda
<a name="AuroraMySQL.Integrating.Authorizing.IAM.LambdaCreatePolicy"></a>

Puede crear una política de IAM que conceda los permisos mínimos necesarios para que Aurora invoque una función de AWS Lambda en su nombre.

La política siguiente agrega los permisos que requiere Aurora para invocar una función de AWS Lambda en su nombre.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowAuroraToExampleFunction",
      "Effect": "Allow",
      "Action": "lambda:InvokeFunction",
      "Resource": "arn:aws:lambda:us-east-1:123456789012:function:example_function"
    }
  ]
}
```

------

Puede seguir los pasos indicados a continuación para crear una política de IAM que conceda los permisos mínimos necesarios para que Aurora invoque una función de AWS Lambda en su nombre. Para permitir que Aurora invoque todas las funciones de AWS Lambda puede omitir estos pasos y usar la política predefinida de `AWSLambdaRole` en lugar de crear la suya propia.

**Para crear una política de IAM que permita invocar las funciones de AWS Lambda**

1. Abra la [consola de IAM](https://console.aws.amazon.com/iam/home?#home).

1. En el panel de navegación, seleccione **Policies**.

1. Elija **Create Policy**.

1. En la pestaña **Visual editor (Editor visual)**, seleccione **Choose a service (Elegir un servicio)** y, a continuación, **Lambda**.

1. Elija **Expand all (Ampliar todo)** en **Actions (Acciones)** y, a continuación, elija los permisos de AWS Lambda necesarios para la política de IAM.

   Asegúrese de que `InvokeFunction` está seleccionado. Es el permiso mínimo necesario para habilitar a Amazon Aurora invocar una función de AWS Lambda.

1. Elija **Recursos** y **Add ARN (Añadir ARN)** para **función**.

1. En el cuadro de diálogo **Add ARN(s) (Añadir ARN)**, proporcione los detalles acerca de su recurso.

   Especifique la función de Lambda a la que se permitirá obtener acceso. Por ejemplo, si desea conceder a Aurora acceso a una función de Lambda llamada `example_function`, establezca como valor de ARN `arn:aws:lambda:::function:example_function`. 

   Para obtener más información acerca del modo de definir una política de acceso para AWS Lambda, consulte [Autenticación y control de acceso de AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/lambda-auth-and-access-control.html).

1. De forma opcional, elija **Add additional permissions (Añadir permisos adicionales)** para añadir otra función de AWS Lambda a la directiva y repita los pasos anteriores para la función.
**nota**  
Puede repetir esto para agregar las sentencias de permisos de función correspondientes a la política para cada función de AWS Lambda a la que deba acceder Aurora.

1. Elija **Review policy (Revisar política)**.

1. En **Nombre**, escriba un nombre para la política de IAM, por ejemplo, `AllowAuroraToExampleFunction`. Utilizará este nombre al crear un rol de IAM y asociarlo al clúster de base de datos Aurora. También puede añadir una descripción opcional en **Description (Descripción)**.

1. Elija **Create Policy**.

1. Realice los pasos que se indican en [Creación de un rol de IAM que permita a Amazon Aurora acceder a los servicios de AWS](AuroraMySQL.Integrating.Authorizing.IAM.CreateRole.md).