附加 IAM 角色以执行 Lambda 函数的适当 AWS 托管策略
The proper AWS managed policy to attach an IAM Role to execute Lambda Functions
所以,我已经通过 AWS IAM 服务创建了一个角色。最初,它只有 AWS 托管策略 AWSAppSyncPushToCloudWatchLogs
.
现在我想让这个角色能够执行 Lambda 函数 仅此而已(你知道,一个好的安全结构不应该允许从需要的东西中多一点)。
要做到这一点,我应该将哪个 AWS 托管策略附加到 IAM 角色?
PS:如果此信息至关重要,角色将由 AWS AppSync 使用。
您可以附加托管策略,AWSLambdaRole。这会授予您的角色调用任何 Lambda 函数的权限。
政策声明
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"lambda:InvokeFunction"
],
"Resource": [
"*"
]
}
]
}
所以,我已经通过 AWS IAM 服务创建了一个角色。最初,它只有 AWS 托管策略 AWSAppSyncPushToCloudWatchLogs
.
现在我想让这个角色能够执行 Lambda 函数 仅此而已(你知道,一个好的安全结构不应该允许从需要的东西中多一点)。
要做到这一点,我应该将哪个 AWS 托管策略附加到 IAM 角色?
PS:如果此信息至关重要,角色将由 AWS AppSync 使用。
您可以附加托管策略,AWSLambdaRole。这会授予您的角色调用任何 Lambda 函数的权限。
政策声明
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"lambda:InvokeFunction"
],
"Resource": [
"*"
]
}
]
}