AWS Lambda 리소스에 액세스할 수 있는 IAM 정책 생성
Aurora에서 사용자를 대신하여 AWS Lambda 함수를 호출하는 데 필요한 최소 권한을 제공하는 IAM 정책을 만들 수 있습니다.
아래 정책은 Aurora에서 사용자를 대신하여 AWS Lambda 함수를 호출하는 데 필요한 권한을 추가합니다.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowAuroraToExampleFunction", "Effect": "Allow", "Action": "lambda:InvokeFunction", "Resource": "arn:aws:lambda:
<region>
:<123456789012>
:function:<example_function>
" } ] }
다음 단계를 사용하여 Aurora에서 사용자를 대신하여 AWS Lambda 함수를 호출하는 데 필요한 최소 권한을 제공하는 IAM 정책을 생성할 수 있습니다. Aurora에서 모든 AWS Lambda 함수를 호출하도록 허용하려면 이러한 단계를 건너뛰고 정책을 직접 만드는 대신에 사전 정의된 AWSLambdaRole
정책을 사용할 수 있습니다.
AWS Lambda 함수에 대한 호출 권한을 부여하는 IAM 정책을 생성하려면
-
IAM 콘솔
을 엽니다. -
탐색 창에서 정책을 선택합니다.
-
[Create policy]를 선택합니다.
-
[Visual editor] 탭에서 [Choose a service]를 선택한 다음 [Lambda]를 선택합니다.
-
작업에서 Expand all(모두 확장)을 선택한 후 IAM 정책에 필요한 AWS Lambda 권한을 선택합니다.
InvokeFunction
이 선택되었는지 확인합니다. 이는 Amazon Aurora를 활성화하여 AWS Lambda 함수를 호출하는 데 필요한 최소 권한입니다. -
[Resources]를 선택하고 함수에 대해 [Add ARN]을 선택합니다.
-
[Add ARN(s)] 대화 상자에서 리소스에 대한 세부 정보를 제공합니다.
액세스를 허용할 Lambda 함수를 지정하십시오. 예를 들어 Aurora이
example_function
라는 Lambda 함수에 액세스하도록 허용하려고 하는 경우 ARN 값을arn:aws:lambda:::function:example_function
으로 설정하십시오.AWS Lambda에 대한 액세스 정책을 정의하는 방법에 대한 자세한 내용은 AWS Lambda의 인증 및 액세스 제어를 참조하십시오.
-
선택적으로 권한 추가를 선택하여 다른 AWS Lambda 함수를 정책에 추가하고 함수에 대해 이전 단계를 반복하십시오.
참고
이 단계를 반복하여 Aurora에서 액세스할 각 AWS Lambda 함수의 정책에 해당 함수 권한 설명문을 추가할 수 있습니다.
-
정책 검토를 선택합니다.
-
[ Name]을 IAM 정책의 이름으로 설정합니다(예:
AllowAuroraToExampleFunction
). IAM 역할을 만들어 Aurora DB 클러스터와 연결할 때 이 이름을 사용합니다. Description 값(선택 사항)을 추가할 수도 있습니다. -
[Create policy]를 선택합니다.
Amazon Aurora에서 AWS 서비스에 액세스하도록 허용하는 IAM 역할 생성의 단계를 수행합니다.