Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Configuration des IAM politiques pour les configurations de signature de code Lambda
Pour autoriser un utilisateur à accéder aux APIopérations de signature de code, joignez une ou plusieurs déclarations de politique à la politique utilisateur. Pour plus d'informations sur les stratégies utilisateur, consultez IAMPolitiques basées sur l'identité pour Lambda.
L'exemple d'instruction de stratégie suivant autorise la création, la mise à jour et la récupération de configurations de signature de code.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "lambda:CreateCodeSigningConfig", "lambda:UpdateCodeSigningConfig", "lambda:GetCodeSigningConfig" ], "Resource": "*" } ] }
Les administrateurs peuvent utiliser la clé de condition CodeSigningConfigArn
pour spécifier les configurations de signature de code que les développeurs doivent utiliser pour créer ou mettre à jour vos fonctions.
L'exemple de déclaration de stratégie suivant accorde l'autorisation de créer une fonction. La déclaration de stratégie comprend une condition lambda:CodeSigningConfigArn
pour spécifier la configuration de signature de code autorisée. Lambda bloque toute CreateFunction
API demande si son CodeSigningConfigArn
paramètre est manquant ou ne correspond pas à la valeur de la condition.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowReferencingCodeSigningConfig", "Effect": "Allow", "Action": [ "lambda:CreateFunction", ], "Resource": "*", "Condition": { "StringEquals": { "lambda:CodeSigningConfigArn": “arn:aws:lambda:us-west-2:123456789012:code-signing-config:csc-0d4518bd353a0a7c6” } } } ] }