Menggunakan kontrol akses berbasis atribut di Lambda - AWS Lambda

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menggunakan kontrol akses berbasis atribut di Lambda

Dengan kontrol akses berbasis atribut (ABAC), Anda dapat menggunakan tag untuk mengontrol akses ke sumber daya Lambda Anda. Anda dapat melampirkan tag ke sumber daya Lambda tertentu, melampirkannya ke API permintaan tertentu, atau melampirkannya ke AWS Identity and Access Management (IAM) prinsipal yang membuat permintaan. Untuk informasi selengkapnya tentang cara AWS memberikan akses berbasis atribut, lihat Mengontrol akses ke AWS sumber daya menggunakan tag di Panduan Pengguna. IAM

Anda dapat menggunakan ABAC untuk memberikan hak istimewa paling sedikit tanpa menentukan Nama Sumber Daya Amazon (ARN) atau ARN pola dalam kebijakan. IAM Sebagai gantinya, Anda dapat menentukan tag dalam elemen kondisi IAM kebijakan untuk mengontrol akses. Penskalaan lebih mudah dilakukan ABAC karena Anda tidak perlu memperbarui IAM kebijakan saat membuat sumber daya baru. Sebagai gantinya, tambahkan tag ke sumber daya baru untuk mengontrol akses.

Di Lambda, tag bekerja pada sumber daya berikut:

Tag tidak didukung untuk lapisan.

Anda dapat menggunakan kunci kondisi berikut untuk menulis aturan IAM kebijakan berdasarkan tag:

Anda hanya dapat menentukan kondisi untuk tindakan yang mendukungnya. Untuk daftar kondisi yang didukung oleh setiap tindakan Lambda, lihat Kunci tindakan, sumber daya, dan kondisi AWS Lambda di Referensi Otorisasi Layanan. Untuk dukungan aws: ResourceTag /tag-key, lihat “Jenis sumber daya yang ditentukan oleh.” AWS Lambda Untuk aws: RequestTag /tag-key dan aws: TagKeys support, lihat “Actions defined by.” AWS Lambda