AWS Lambda : autorise une fonction Lambda à accéder à une table Amazon DynamoDB - AWS Identity and Access Management

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWS Lambda : autorise une fonction Lambda à accéder à une table Amazon DynamoDB

Cet exemple montre comment vous pouvez créer une politique basée sur l'identité qui autorise l'accès en lecture et en écriture à une table Amazon DynamoDB spécifique. La politique autorise également l'écriture de fichiers journaux dans CloudWatch Logs. Pour utiliser cette politique, remplacez le texte de l'espace réservé en italique dans l'exemple de politique par vos propres informations de ressource. Ensuite, suivez les instructions fournies dans create a policy (créer une politique) ou edit a policy (modifier une politique).

Pour utiliser cette politique, attachez la politique à un rôle de service Lambda. Un rôle de service est un rôle que vous créez dans votre compte pour autoriser un service à effectuer des actions en votre nom. Ce rôle de service doit inclure AWS Lambda comme principal dans la politique de confiance. Pour de plus amples informations sur la façon d'utiliser cette politique, veuillez consulter Comment créer une politique IAM AWS pour accorder à AWS Lambda l'accès à une table Amazon DynamoDB sur AWS Security Blog.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ReadWriteTable", "Effect": "Allow", "Action": [ "dynamodb:BatchGetItem", "dynamodb:GetItem", "dynamodb:Query", "dynamodb:Scan", "dynamodb:BatchWriteItem", "dynamodb:PutItem", "dynamodb:UpdateItem" ], "Resource": "arn:aws:dynamodb:*:*:table/SampleTable" }, { "Sid": "GetStreamRecords", "Effect": "Allow", "Action": "dynamodb:GetRecords", "Resource": "arn:aws:dynamodb:*:*:table/SampleTable/stream/* " }, { "Sid": "WriteLogStreamsAndGroups", "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "*" }, { "Sid": "CreateLogGroup", "Effect": "Allow", "Action": "logs:CreateLogGroup", "Resource": "*" } ] }