

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 连接到 AWS Lambda
<a name="connectors-lambda"></a>

要将 App Studio 与 Lambda 连接以使构建者能够在应用程序中访问和使用 Lambda 资源，您必须执行以下步骤：

1. [步骤 1：创建和配置 Lambda 函数](#connectors-lambda-create-resources)

1. [第 2 步：创建一个 IAM 角色以授予 App Studio 访问 Lambda 资源的权限](#connectors-lambda-iam-role)

1. [步骤 3：创建 Lambda 连接器](#connectors-lambda-create-connector)

## 步骤 1：创建和配置 Lambda 函数
<a name="connectors-lambda-create-resources"></a>

如果您没有现有 Lambda 函数，则必须先创建它们。要了解有关创建 Lambda 函数的更多信息，请参阅[AWS Lambda 开发人员](https://docs.aws.amazon.com/lambda/latest/dg/)指南。

## 第 2 步：创建一个 IAM 角色以授予 App Studio 访问 Lambda 资源的权限
<a name="connectors-lambda-iam-role"></a>

要在 App Studio 中使用 Lambda 资源，管理员必须创建一个 IAM 角色来授予 App Studio 访问资源的权限。IAM 角色控制应用程序可以从 Lambda 访问的资源或操作。

我们建议为每项服务和策略至少创建一个 IAM 角色。

**创建 IAM 角色以授予 App Studio 访问 Lambda 资源的权限**

1. 使用有权创建 [IAM 角色的用户登录 IAM 控制台](https://console.aws.amazon.com/iam)。我们建议使用中创建的管理用户[创建管理用户来管理 AWS 资源](setting-up-first-time-admin.md#setting-up-create-admin-user)。

1. 在控制台的导航窗格中，选择 **Roles**，然后选择 **Create role**。

1. 在**可信实体类型**中，选择**自定义信任策略**。

1. 将默认策略替换为以下策略，以允许 App Studio 应用程序在您的账户中扮演此角色。

   您必须替换策略中的以下占位符。要使用的值可以在 App Studio 的 **“帐户设置”** 页面中找到。
   + *111122223333*替换为 AWS 用于设置 App Studio 实例的账户的账号，该**AWS 账号在 App Studio 实例的账户设置中作为账户 ID** 列出。
   + *11111111-2222-3333-4444-555555555555*替换为您的 App Studio 实例 ID，该**实例在 App Studi** o 实例的账户设置中作为实例 ID 列出。

------
#### [ JSON ]

****  

   ```
   { 
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           { 
               "Effect": "Allow",
               "Principal": { 
                   "AWS": "arn:aws:iam::111122223333:root"
               }, 
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                           "aws:PrincipalTag/IsAppStudioAccessRole": "true",
                           "sts:ExternalId": "11111111-2222-3333-4444-555555555555"
                   }
               }
           } 
       ]
   }
   ```

------

   选择**下一步**。

1. 在**添加权限**中，搜索并选择为角色授予相应权限的策略。选择策略旁边的 **\$1** 将展开策略以显示其授予的权限，选中该复选框将选择该策略。对于 Lambda，您可以考虑添加策略，该`AWSLambdaRole`策略授予调用 Lambda 函数的权限。

   有关在 Lambda 中使用 IAM 策略的更多信息，包括托管策略列表及其描述，请参阅*AWS Lambda 开发人员*指南 AWS Lambda中的[身份和访问管理](https://docs.aws.amazon.com/lambda/latest/dg/security-iam.html)。

   选择**下一步**。

1. 在 “**名称、查看和创建**” 页面上，提供**角色名称**和**描述**。

1. 在**步骤 3：添加标签**中，选择**添加新标签以添加以下标签**以提供 App Studio 访问权限：
   + **密钥：**`IsAppStudioDataAccessRole`
   + **值：**`true`

1. 选择**创建角色**并记下生成的亚马逊资源名称 (ARN)，在 App Studio 中[创建 Lambda 连接器](#connectors-lambda-create-connector)时，您将需要该名称。

## 步骤 3：创建 Lambda 连接器
<a name="connectors-lambda-create-connector"></a>

现在，您已经配置了 Lambda 资源以及 IAM 策略和角色，请使用这些信息在 App Studio 中创建连接器，构建者可以使用该连接器将其应用程序连接到 Lambda。

**注意**  
您必须在 App Studio 中拥有管理员角色才能创建连接器。

**为 Lambda 创建连接器**

1. 导航到 App Studio。

1. 在左侧导航栏的**管理**区域，选择**连接器**。您将进入一个页面，其中显示了现有连接器的列表，其中包含每个连接器的一些详细信息。

1. 选择 **\$1 创建连接器**。

1. 从连接器类型列表中选择 “**其他 AWS 服务**”。

1. 通过填写以下字段来配置您的连接器：
   + **名称：**输入您的 Lambda 连接器的名称。
   + **描述：**输入您的 Lambda 连接器的描述。
   + **IAM 角色：**输入中创建的 IAM 角色的亚马逊资源名称 (ARN)。[第 2 步：创建一个 IAM 角色以授予 App Studio 访问 Lambda 资源的权限](#connectors-lambda-iam-role)有关 IAM 的更多信息，请参阅《IAM 用户指南》[https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html)。
   + **服务：**选择 **Lambda**。
   + **区域：**选择您的 Lambda 资源所在的 AWS 区域。

1. 选择**创建**。

1. 新创建的连接器将出现在**连接**器列表中。