

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 建立 IAM 政策以存取 AWS Lambda 資源
<a name="AuroraMySQL.Integrating.Authorizing.IAM.LambdaCreatePolicy"></a>

您可以建立 IAM 政策，提供 Aurora 代表您叫用 AWS Lambda 函數所需的最低許可。

下列政策新增讓 Aurora 代表您叫用 AWS Lambda 函式所需的許可。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowAuroraToExampleFunction",
      "Effect": "Allow",
      "Action": "lambda:InvokeFunction",
      "Resource": "arn:aws:lambda:us-east-1:123456789012:function:example_function"
    }
  ]
}
```

------

您可以使用下列步驟建立 IAM 政策，提供 Aurora 代表您叫用 AWS Lambda 函數所需的最低許可。若要允許 Aurora 叫用所有 AWS Lambda 函數，您可以略過這些步驟，並使用預先定義的`AWSLambdaRole`政策，而不是建立自己的政策。

**建立 IAM 政策以將調用授予 AWS Lambda 函數**

1. 開啟 [ IAM 主控台](https://console.aws.amazon.com/iam/home?#home)。

1. 在導覽窗格中，選擇**政策**。

1. 選擇 **Create policy** (建立政策)。

1. 在 **Visual editor (視覺化編輯器)** 標籤中，選擇 **Choose a service (選擇服務)**，然後選擇 **Lambda**。

1. 選擇 **Actions** (動作) 下的 **Expand all** (全部展開)，然後選擇 IAM 政策所需的 AWS Lambda 許可。

   確認已選取 `InvokeFunction`。這是讓 Amazon Aurora 叫用 AWS Lambda 函數所需的最低許可。

1. 選擇 **Resources (資源)**，然後對 **function (函數)** 選擇 **Add ARN (新增 ARN)**。

1. 在 **Add ARN(s) (新增 ARN)** 對話方塊中，提供資源的詳細資訊。

   指定允許存取的 Lambda 函數。例如，若要允許 Aurora 存取名為 `example_function` 的 Lambda 函式，請將 ARN 值設為 `arn:aws:lambda:::function:example_function`。

   如需如何定義 存取政策的詳細資訊 AWS Lambda，請參閱 [的身分驗證和存取控制 AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/lambda-auth-and-access-control.html)。

1. 或者，選擇**新增其他許可**以將另一個 AWS Lambda 函數新增至政策，然後重複該函數的先前步驟。
**注意**  
您可以重複此操作，將對應的函數許可陳述式新增至您希望 Aurora 存取的每個 AWS Lambda 函數的政策。

1. 選擇 **Review policy (檢閱政策)**。

1. 將 **Name (名稱)** 設為您的 IAM 政策名稱，例如 `AllowAuroraToExampleFunction`。當您建立要與 Aurora 資料庫叢集相關聯的 IAM 角色時，您可以使用此名稱。您也可以新增選用的 **Description (描述) **值。

1. 選擇 **Create policy** (建立政策)。

1. 完成「[建立 IAM 角色以允許 Amazon Aurora 存取 AWS 服務](AuroraMySQL.Integrating.Authorizing.IAM.CreateRole.md)」中的步驟。