附加 IAM 角色以执行 Lambda 函数的适当 AWS 托管策略

The proper AWS managed policy to attach an IAM Role to execute Lambda Functions

所以,我已经通过 AWS IAM 服务创建了一个角色。最初,它只有 AWS 托管策略 AWSAppSyncPushToCloudWatchLogs.

现在我想让这个角色能够执行 Lambda 函数 仅此而已(你知道,一个好的安全结构不应该允许从需要的东西中多一点)。

要做到这一点,我应该将哪个 AWS 托管策略附加到 IAM 角色?

PS:如果此信息至关重要,角色将由 AWS AppSync 使用。

您可以附加托管策略,AWSLambdaRole。这会授予您的角色调用任何 Lambda 函数的权限。

政策声明

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "lambda:InvokeFunction"
      ],
      "Resource": [
        "*"
      ]
    }
  ]
}

详情请参考https://docs.aws.amazon.com/lambda/latest/dg/access-control-identity-based.html#access-policy-examples-aws-managed