

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AWS Lambda：允許 Lambda 函數存取 Amazon DynamoDB 資料表
<a name="reference_policies_examples_lambda-access-dynamodb"></a>

此範例會示範如何建立身分型政策，允許對特定 Amazon DynamoDB 資料表進行讀寫存取。此政策也可將日誌檔寫入 CloudWatch Logs。若要使用此政策，請將範例政策中的*斜體預留位置文字*取代為您自己的資訊。然後，遵循[建立政策](access_policies_create.md)或[編輯政策](access_policies_manage-edit.md)中的指示進行操作。

若要使用此政策，請將政策連接到 Lambda [服務角色](id_roles_create_for-service.md)。服務角色是您在帳戶中建立的角色，以允許服務來代表您執行動作。該服務角色必須包含 AWS Lambda 作為信任政策中的委託人。如需如何使用此政策的詳細資訊，請參閱 AWS 安全部落格中的[如何建立 AWS IAM 政策以授予 Amazon DynamoDB 資料表的 AWS Lambda 存取權](https://aws.amazon.com/blogs/security/how-to-create-an-aws-iam-policy-to-grant-aws-lambda-access-to-an-amazon-dynamodb-table/)。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ReadWriteTable",
            "Effect": "Allow",
            "Action": [
                "dynamodb:BatchGetItem",
                "dynamodb:GetItem",
                "dynamodb:Query",
                "dynamodb:Scan",
                "dynamodb:BatchWriteItem",
                "dynamodb:PutItem",
                "dynamodb:UpdateItem"
            ],
            "Resource": "arn:aws:dynamodb:*:*:table/SampleTable"
        },
        {
            "Sid": "GetStreamRecords",
            "Effect": "Allow",
            "Action": "dynamodb:GetRecords",
            "Resource": "arn:aws:dynamodb:*:*:table/SampleTable/stream/* "
        },
        {
            "Sid": "WriteLogStreamsAndGroups",
            "Effect": "Allow",
            "Action": [
                "logs:CreateLogStream",
                "logs:PutLogEvents"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CreateLogGroup",
            "Effect": "Allow",
            "Action": "logs:CreateLogGroup",
            "Resource": "*"
        }
    ]
}
```

------