

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Connect à AWS Lambda
<a name="connectors-lambda"></a>

Pour connecter App Studio à Lambda afin de permettre aux créateurs d'accéder aux ressources Lambda et de les utiliser dans les applications, vous devez effectuer les étapes suivantes :

1. [Étape 1 : Création et configuration des fonctions Lambda](#connectors-lambda-create-resources)

1. [Étape 2 : créer un rôle IAM pour permettre à App Studio d'accéder aux ressources Lambda](#connectors-lambda-iam-role)

1. [Étape 3 : Création d'un connecteur Lambda](#connectors-lambda-create-connector)

## Étape 1 : Création et configuration des fonctions Lambda
<a name="connectors-lambda-create-resources"></a>

Si vous ne possédez pas de fonctions Lambda existantes, vous devez d'abord les créer. Pour en savoir plus sur la création de fonctions Lambda, consultez le guide du [AWS Lambda développeur](https://docs.aws.amazon.com/lambda/latest/dg/).

## Étape 2 : créer un rôle IAM pour permettre à App Studio d'accéder aux ressources Lambda
<a name="connectors-lambda-iam-role"></a>

Pour utiliser les ressources Lambda avec App Studio, les administrateurs doivent créer un rôle IAM afin d'autoriser App Studio à accéder aux ressources. Le rôle IAM contrôle les ressources ou les opérations auxquelles les applications peuvent accéder depuis Lambda.

Nous recommandons de créer au moins un rôle IAM par service et par politique.

**Pour créer un rôle IAM afin de permettre à App Studio d'accéder aux ressources Lambda**

1. Connectez-vous à la [console IAM](https://console.aws.amazon.com/iam) avec un utilisateur autorisé à créer des rôles IAM. Nous vous recommandons d'utiliser l'utilisateur administratif créé dans[Création d'un utilisateur administratif pour gérer les AWS ressources](setting-up-first-time-admin.md#setting-up-create-admin-user).

1. Dans le panneau de navigation de la console, choisissez **Rôles**, puis **Créer un rôle**.

1. Dans **Type d'entité fiable**, choisissez **Politique de confiance personnalisée**.

1. Remplacez la politique par défaut par la politique suivante pour permettre aux applications App Studio d'assumer ce rôle dans votre compte.

   Vous devez remplacer les espaces réservés suivants dans la politique. Les valeurs à utiliser se trouvent dans App Studio, sur la page des **paramètres du compte**.
   + Remplacez-le *111122223333* par le AWS numéro de compte utilisé pour configurer l'instance App Studio, répertorié comme **identifiant de AWS compte** dans les paramètres du compte de votre instance App Studio.
   + *11111111-2222-3333-4444-555555555555*Remplacez-le par votre ID d'instance App Studio, répertorié comme **ID d'instance** dans les paramètres du compte de votre instance App Studio.

------
#### [ JSON ]

****  

   ```
   { 
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           { 
               "Effect": "Allow",
               "Principal": { 
                   "AWS": "arn:aws:iam::111122223333:root"
               }, 
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                           "aws:PrincipalTag/IsAppStudioAccessRole": "true",
                           "sts:ExternalId": "11111111-2222-3333-4444-555555555555"
                   }
               }
           } 
       ]
   }
   ```

------

   Choisissez **Suivant**.

1. Dans **Ajouter des autorisations**, recherchez et sélectionnez les politiques qui accordent les autorisations appropriées pour le rôle. Cliquez sur le **signe \$1** à côté d'une politique pour étendre la politique afin d'afficher les autorisations accordées par celle-ci, et le fait de cocher la case sélectionne la politique. Pour Lambda, vous pouvez envisager d'ajouter la `AWSLambdaRole` politique, qui accorde des autorisations pour appeler des fonctions Lambda.

   Pour plus d'informations sur l'utilisation des politiques IAM avec Lambda, notamment une liste des politiques gérées et leurs descriptions, [consultez Identity and Access Management](https://docs.aws.amazon.com/lambda/latest/dg/security-iam.html) dans *AWS Lambda le AWS Lambda manuel du* développeur.

   Choisissez **Suivant**.

1. Sur la page **Nom, révision et création**, saisissez un **nom et une **description** du rôle**.

1. À **l'étape 3 : Ajouter des balises**, choisissez **Ajouter une nouvelle balise** pour ajouter la balise suivante afin de fournir un accès à App Studio :
   + **Clé :** `IsAppStudioDataAccessRole`
   + **Valeur :** `true`

1. Choisissez **Create role** et notez le nom de ressource Amazon (ARN) généré. Vous en aurez besoin lors de [la création du connecteur Lambda dans App Studio](#connectors-lambda-create-connector).

## Étape 3 : Création d'un connecteur Lambda
<a name="connectors-lambda-create-connector"></a>

Maintenant que vous avez configuré vos ressources Lambda ainsi que votre politique et votre rôle IAM, utilisez ces informations pour créer le connecteur dans App Studio que les créateurs peuvent utiliser pour connecter leurs applications à Lambda.

**Note**  
Vous devez avoir le rôle d'administrateur dans App Studio pour créer des connecteurs.

**Pour créer un connecteur pour Lambda**

1. Accédez à App Studio.

1. Dans le volet de navigation de gauche, choisissez **Connectors** dans la section **Gérer**. Vous serez redirigé vers une page affichant une liste des connecteurs existants avec quelques détails sur chacun d'entre eux.

1. Choisissez **\$1 Créer un connecteur**.

1. Choisissez **Autres AWS services** dans la liste des types de connecteurs.

1. Configurez votre connecteur en remplissant les champs suivants :
   + **Nom :** entrez le nom de votre connecteur Lambda.
   + **Description :** Entrez une description pour votre connecteur Lambda.
   + **Rôle IAM :** entrez le nom de ressource Amazon (ARN) à partir du rôle IAM créé dans. [Étape 2 : créer un rôle IAM pour permettre à App Studio d'accéder aux ressources Lambda](#connectors-lambda-iam-role) Pour de plus amples informations sur IAM, consultez le [Guide de l’utilisateur IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html).
   + **Service :** Choisissez **Lambda**.
   + **Région :** Choisissez la AWS région dans laquelle se trouvent vos ressources Lambda.

1. Choisissez **Créer**.

1. Le connecteur nouvellement créé apparaîtra dans la liste des **connecteurs**.