

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 連線至 AWS Lambda
<a name="connectors-lambda"></a>

若要將 App Studio 與 Lambda 連線，讓建置器能夠在應用程式中存取和使用 Lambda 資源，您必須執行下列步驟：

1. [步驟 1：建立和設定 Lambda 函數](#connectors-lambda-create-resources)

1. [步驟 2：建立 IAM 角色，讓 App Studio 存取 Lambda 資源](#connectors-lambda-iam-role)

1. [步驟 3：建立 Lambda 連接器](#connectors-lambda-create-connector)

## 步驟 1：建立和設定 Lambda 函數
<a name="connectors-lambda-create-resources"></a>

如果您沒有現有的 Lambda 函數，您必須先建立它們。若要進一步了解如何建立 Lambda 函數，請參閱 [AWS Lambda 開發人員指南](https://docs.aws.amazon.com/lambda/latest/dg/)。

## 步驟 2：建立 IAM 角色，讓 App Studio 存取 Lambda 資源
<a name="connectors-lambda-iam-role"></a>

若要搭配 App Studio 使用 Lambda 資源，管理員必須建立 IAM 角色，以授予 App Studio 存取資源的許可。IAM 角色控制應用程式可以從 Lambda 存取的資源或操作。

我們建議每個服務和政策至少建立一個 IAM 角色。

**建立 IAM 角色，讓 App Studio 存取 Lambda 資源**

1. 使用具有建立 [IAM 角色許可的使用者登入 IAM 主控台](https://console.aws.amazon.com/iam)。建議使用在 中建立的管理使用者[建立管理使用者以管理 AWS 資源](setting-up-first-time-admin.md#setting-up-create-admin-user)。

1. 在主控台的導覽窗格中，選擇 **Roles (角色)**，然後選擇 **Create role (建立角色)**。

1. 在**信任的實體類型**中，選擇**自訂信任政策**。

1. 將預設政策取代為下列政策，以允許 App Studio 應用程式在您的帳戶中擔任此角色。

   您必須取代政策中的下列預留位置。您可以在 App Studio 的帳戶**設定**頁面中找到要使用的值。
   + 將 *111122223333* 取代為用於設定 App Studio 執行個體的帳戶的 AWS 帳號，在 App Studio 執行個體的帳戶設定中列為帳戶 **AWS ID**。
   + 將 *111111111-2222-3333-4444-5555555555 *取代為您的 App Studio 執行個體 ID，在 App Studio 執行個體的帳戶設定中列為執行個體 **ID**。

------
#### [ JSON ]

****  

   ```
   { 
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           { 
               "Effect": "Allow",
               "Principal": { 
                   "AWS": "arn:aws:iam::111122223333:root"
               }, 
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                           "aws:PrincipalTag/IsAppStudioAccessRole": "true",
                           "sts:ExternalId": "11111111-2222-3333-4444-555555555555"
                   }
               }
           } 
       ]
   }
   ```

------

   選擇**下一步**。

1. 在**新增許可**中，搜尋並選取授予角色適當許可的政策。選擇政策旁的 **\$1** 將展開政策，以顯示其授予的許可，並選擇核取方塊會選取政策。對於 Lambda，您可以考慮新增`AWSLambdaRole`政策，這會授予叫用 Lambda 函數的許可。

   如需搭配 Lambda 使用 IAM 政策的詳細資訊，包括受管政策的清單及其說明，請參閱《 *AWS Lambda 開發人員指南*》中的[適用於 的 Identity and Access Management AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/security-iam.html)。

   選擇**下一步**。

1. 在**名稱、檢閱和建立**頁面上，提供**角色名稱**和**描述**。

1. 在**步驟 3：新增標籤**中，選擇**新增標籤**以新增下列標籤，以提供 App Studio 存取：
   + **金鑰： **`IsAppStudioDataAccessRole`
   + **值： **`true`

1. 選擇**建立角色**，並記下產生的 Amazon Resource Name (ARN)，您會[在 App Studio 中建立 Lambda 連接器](#connectors-lambda-create-connector)時需要它。

## 步驟 3：建立 Lambda 連接器
<a name="connectors-lambda-create-connector"></a>

現在您已設定 Lambda 資源和 IAM 政策和角色，請使用該資訊在 App Studio 中建立連接器，建置器可以用來將其應用程式連線至 Lambda。

**注意**  
您必須在 App Studio 中具有管理員角色，才能建立連接器。

**建立 Lambda 的連接器**

1. 導覽至 App Studio。

1. 在左側導覽窗格中，在**管理**區段中選擇**連接器**。您將前往顯示現有連接器清單的頁面，其中包含每個連接器的一些詳細資訊。

1. 選擇 **\$1 建立連接器**。

1. 從連接器類型清單中選擇** AWS 其他服務**。

1. 填寫下列欄位來設定您的連接器：
   + **名稱：**輸入 Lambda 連接器的名稱。
   + **描述：**輸入 Lambda 連接器的描述。
   + **IAM 角色：**從在 中建立的 IAM 角色輸入 Amazon Resource Name (ARN)[步驟 2：建立 IAM 角色，讓 App Studio 存取 Lambda 資源](#connectors-lambda-iam-role)。如需 IAM 的詳細資訊，請參閱《[IAM 使用者指南](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html)》。
   + **服務：**選擇 **Lambda**。
   + **區域：**選擇 Lambda 資源所在的 AWS 區域。

1. 選擇**建立**。

1. 新建立的連接器會出現在**連接器**清單中。