

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Lambda フックを作成する準備をする
<a name="lambda-hooks-prepare-to-create-hook"></a>

Lambda フックを作成する前に、次の前提条件を満たす必要があります。
+ Lambda 関数は作成済みである必要があります。詳細については、「[フックの Lambda 関数を作成する](lambda-hooks-create-lambda-function.md)」を参照してください。
+ フックを作成するユーザーまたはロールには、フックをアクティブ化するための十分なアクセス許可が必要です。詳細については、「[CloudFormation フックの IAM アクセス許可を付与する](grant-iam-permissions-for-hooks.md)」を参照してください。
+  AWS CLI または SDK を使用して Lambda フックを作成するには、IAM アクセス許可と信頼ポリシーを持つ実行ロールを手動で作成して、CloudFormation が Lambda フックを呼び出すことができるようにする必要があります。

## Lambda フックの実行ロールを作成する
<a name="lambda-hooks-create-execution-role"></a>

フックは、 でそのフックを呼び出すために必要なアクセス許可の実行ロールを使用します AWS アカウント。

このロールは、 から Lambda フックを作成すると自動的に作成できます AWS マネジメントコンソール。それ以外の場合は、このロールを自分で作成する必要があります。

次のセクションでは、Lambda フックを作成するためのアクセス許可を設定する方法を示します。

### 必要なアクセス許可
<a name="lambda-hooks-execution-role-permissions"></a>

「*IAM ユーザーガイド*」の「[カスタム信頼ポリシーを使用してロールを作成する](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html)」のガイダンスに従って、カスタム信頼ポリシーを使用してロールを作成します。

次に、次の手順を実行してアクセス許可を設定します。

1. Lambda フックの作成に使用する IAM ロールに、次の最小権限ポリシーをアタッチします。

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": "lambda:InvokeFunction",
         "Resource": "arn:aws:lambda:us-west-2:123456789012:function:MyFunction"
       }
     ]
   }
   ```

------

1. ロールに信頼ポリシーを追加して、ロールを引き受けるアクセス許可をフックに付与します。使用できる信頼ポリシーの例を次に示します。

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "hooks.cloudformation.amazonaws.com"
           ]
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------