

# AWS Lambda: Lambda 함수가 Amazon DynamoDB 테이블에 액세스할 수 있도록 허용합니다.
<a name="reference_policies_examples_lambda-access-dynamodb"></a>

이 예제는 특정 Amazon DynamoDB 테이블에 대한 읽기 및 쓰기 액세스를 허용하는 아이덴티티 기반 정책을 생성하는 방법을 보여줍니다. 이 정책은 또한 CloudWatch Logs에 대한 로그 파일 쓰기를 허용합니다. 이 정책을 사용하려면 정책 예제의 *기울임꼴 자리 표시자 텍스트*를 본인의 정보로 대체하세요. 그런 다음 [정책 생성](access_policies_create.md) 또는 [정책 편집](access_policies_manage-edit.md)의 지침을 따릅니다.

이 정책을 사용하려면 정책을 Lambda [서비스 역할](id_roles_create_for-service.md)에 연결합니다. 서비스 역할은 서비스가 사용자를 대신하여 작업을 수행하도록 계정에 생성한 역할입니다. 이 서비스 역할에는 AWS Lambda가 신뢰 정책의 보안 주체로 포함되어야 합니다. 이 정책을 사용하는 방법에 대한 자세한 내용은 AWS 보안 블로그의 [Amazon DynamoDB 테이블에 대한 AWS Lambda 액세스 권한을 부여하는 AWS IAM 정책을 생성하는 방법](https://aws.amazon.com/blogs/security/how-to-create-an-aws-iam-policy-to-grant-aws-lambda-access-to-an-amazon-dynamodb-table/)을 참조하세요.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ReadWriteTable",
            "Effect": "Allow",
            "Action": [
                "dynamodb:BatchGetItem",
                "dynamodb:GetItem",
                "dynamodb:Query",
                "dynamodb:Scan",
                "dynamodb:BatchWriteItem",
                "dynamodb:PutItem",
                "dynamodb:UpdateItem"
            ],
            "Resource": "arn:aws:dynamodb:*:*:table/SampleTable"
        },
        {
            "Sid": "GetStreamRecords",
            "Effect": "Allow",
            "Action": "dynamodb:GetRecords",
            "Resource": "arn:aws:dynamodb:*:*:table/SampleTable/stream/* "
        },
        {
            "Sid": "WriteLogStreamsAndGroups",
            "Effect": "Allow",
            "Action": [
                "logs:CreateLogStream",
                "logs:PutLogEvents"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CreateLogGroup",
            "Effect": "Allow",
            "Action": "logs:CreateLogGroup",
            "Resource": "*"
        }
    ]
}
```

------