如何解决如何使用 cloudformation 和 SAM 向 lambda 添加所需的策略
我想创建一个可以访问 dynamoDB 和其他 lambda 函数的 lambda 函数。 但是,我不知道如何为 SAM 制作合适的 YAML 模板以提供适当的权限。
特别是,我不明白令人困惑的 3 个条目,包括定义 权限(AWS::IAM::Role、AWS::Serverless::Function、AWS::Lambda::Permission)。我应该使用哪个条目来添加必要的权限?
下面是我的 YAML。但是创建的 my_lambda_role 没有 AWSLambdaRole 策略和 dynamoDB 策略。因此,lambda 无法访问 dynamoDB。请告诉我如何修复它。
MyLambdaRole:
Type: AWS::IAM::Role
Properties:
AssumeRolePolicyDocument:
Version: '2012-10-17'
Statement:
- Effect: Allow
Principal:
Service: lambda.amazonaws.com
Action: sts:AssumeRole
ManagedPolicyArns:
- arn:aws:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole
- arn:aws:iam::aws:policy/service-role/AWSLambdaRole
RoleName: my_lambda_role
OnConnectFunction:
Type: AWS::Serverless::Function
Properties:
CodeUri: onconnect/
Handler: index.lambda_handler
MemorySize: 256
Role: !GetAtt MyLambdaRole.Arn
Runtime: python3.6
Environment:
Variables:
TABLE_NAME: !Ref TableName
Policies:
- DynamoDBCrudPolicy:
TableName: !Ref TableName
- Statement:
- Effect: Allow
Action:
- 'execute-api:ManageConnections'
Resource:
- 'arn:aws:execute-api:*:*:*/@connections/*'
OnConnectPermission:
Type: AWS::Lambda::Permission
DependsOn:
- MyAPI
Properties:
Action: lambda:InvokeFunction
FunctionName: !Ref OnConnectFunction
Principal: apigateway.amazonaws.com
解决方法
您可以添加缺少的政策。取决于你想要什么,但如果你想要完全访问,那么你可以添加 AmazonDynamoDBFullAccess
:
ManagedPolicyArns:
- arn:aws:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole
- arn:aws:iam::aws:policy/service-role/AWSLambdaRole
- arn:aws:iam::aws:policy/AmazonDynamoDBFullAccess
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。