Accorder à d’autres entités AWS l’accès à vos fonctions Lambda - AWS Lambda

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Accorder à d’autres entités AWS l’accès à vos fonctions Lambda

Pour autoriser d’autres Comptes AWS, organisations et services à accéder à vos ressources Lambda, plusieurs options s’offrent à vous :

  • Vous pouvez utiliser des politiques basées sur l’identité pour accorder à d’autres utilisateurs l’accès à vos ressources Lambda. Les stratégies basées sur l’identité peuvent s’appliquer directement aux utilisateurs, ou aux groupes et aux rôles associés à un utilisateur.

  • Vous pouvez utiliser des politiques basées sur les ressources pour donner à d’autres comptes et Services AWS les autorisations d’accéder à vos ressources Lambda. Lorsqu’un utilisateur essaie d’accéder à une ressource Lambda, Lambda prend en compte à la fois les stratégies basées sur l’identité appartenant à l’utilisateur et la stratégie basée sur une ressource appartenant aux ressources. Lorsqu’un service AWS tel qu’Amazon Simple Storage Service (Amazon S3) appelle votre fonction Lambda, Lambda prend uniquement en compte la stratégie basée sur une ressource.

  • Vous pouvez utiliser un modèle de contrôle d’accès par attributs (ABAC) pour contrôler l’accès à vos fonctions Lambda. Avec ABAC, vous pouvez attacher des balises à une fonction Lambda, les transmettre dans certaines requêtes d’API ou les attacher au principal IAM qui effectue la requête. Spécifiez les mêmes balises dans l’élément condition d’une politique IAM pour contrôler l’accès aux fonctions.

Pour vous aider à optimiser vos autorisations d’accès avec le moindre privilège, Lambda fournit des conditions supplémentaires que vous pouvez inclure dans vos politiques. Pour en savoir plus, consultez Optimisation des sections relatives aux stratégies de Ressources et Conditions.