

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 準備建立 Lambda 勾點
<a name="lambda-hooks-prepare-to-create-hook"></a>

建立 Lambda Hook 之前，您必須完成下列先決條件：
+ 您必須已建立 Lambda 函數。如需更多資訊，請參閱[為勾點建立 Lambda 函數](lambda-hooks-create-lambda-function.md)。
+ 建立勾點的使用者或角色必須具有足夠的許可，才能啟用勾點。如需詳細資訊，請參閱[授予 CloudFormation Hooks 的 IAM 許可](grant-iam-permissions-for-hooks.md)。
+ 若要使用 AWS CLI 或 開發套件建立 Lambda Hook，您必須手動建立具有 IAM 許可和信任政策的執行角色，以允許 CloudFormation 叫用 Lambda Hook。

## 建立 Lambda Hook 的執行角色
<a name="lambda-hooks-create-execution-role"></a>

Hook 會使用 執行角色來取得在 中叫用該 Hook 所需的許可 AWS 帳戶。

如果您從 建立 Lambda Hook，則可以自動建立此角色 AWS 管理主控台；否則，您必須自行建立此角色。

下一節說明如何設定建立 Lambda Hook 的許可。

### 所需的許可
<a name="lambda-hooks-execution-role-permissions"></a>

遵循《IAM 使用者指南**》中的[使用自訂信任政策建立角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html)的指引，建立具有自訂信任政策的角色。

然後，完成下列步驟以設定您的許可：

1. 將下列最低權限政策連接至您要用來建立 Lambda Hook 的 IAM 角色。

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": "lambda:InvokeFunction",
         "Resource": "arn:aws:lambda:us-west-2:123456789012:function:MyFunction"
       }
     ]
   }
   ```

------

1. 將信任政策新增至角色，授予您的勾點擔任角色的許可。以下顯示您可以使用的範例信任政策。

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "hooks.cloudformation.amazonaws.com"
           ]
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------