Configuration des IAM politiques pour les configurations de signature de code Lambda - AWS Lambda

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Configuration des IAM politiques pour les configurations de signature de code Lambda

Pour autoriser un utilisateur à accéder aux APIopérations de signature de code, joignez une ou plusieurs déclarations de politique à la politique utilisateur. Pour plus d'informations sur les stratégies utilisateur, consultez IAMPolitiques basées sur l'identité pour Lambda.

L'exemple d'instruction de stratégie suivant autorise la création, la mise à jour et la récupération de configurations de signature de code.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "lambda:CreateCodeSigningConfig", "lambda:UpdateCodeSigningConfig", "lambda:GetCodeSigningConfig" ], "Resource": "*" } ] }

Les administrateurs peuvent utiliser la clé de condition CodeSigningConfigArn pour spécifier les configurations de signature de code que les développeurs doivent utiliser pour créer ou mettre à jour vos fonctions.

L'exemple de déclaration de stratégie suivant accorde l'autorisation de créer une fonction. La déclaration de stratégie comprend une condition lambda:CodeSigningConfigArn pour spécifier la configuration de signature de code autorisée. Lambda bloque toute CreateFunction API demande si son CodeSigningConfigArn paramètre est manquant ou ne correspond pas à la valeur de la condition.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowReferencingCodeSigningConfig", "Effect": "Allow", "Action": [ "lambda:CreateFunction", ], "Resource": "*", "Condition": { "StringEquals": { "lambda:CodeSigningConfigArn": “arn:aws:lambda:us-west-2:123456789012:code-signing-config:csc-0d4518bd353a0a7c6” } } } ] }