Solucionar problemas de identidad y acceso en AWS Lambda - AWS Lambda

Solucionar problemas de identidad y acceso en AWS Lambda

Utilice la siguiente información para diagnosticar y solucionar los problemas comunes que es posible que surjan cuando se trabaja con Lambda e IAM.

No tengo autorización para realizar una acción en Lambda

Si la AWS Management Console le indica que no está autorizado para llevar a cabo una acción, debe ponerse en contacto con su administrador para recibir ayuda. Su administrador es la persona que le facilitó su nombre de usuario y contraseña.

En el siguiente ejemplo, el error se produce cuando el usuario de IAM mateojackson intenta utilizar la consola para ver detalles sobre una función, pero no tiene permisos lambda:GetFunction.

User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: lambda:GetFunction on resource: my-function

En este caso, Mateo pide a su administrador que actualice sus políticas de forma que pueda obtener acceso al recurso my-function mediante la acción lambda:GetFunction.

No tengo autorización para realizar la operación iam:PassRole

Si recibe un error que indica que no está autorizado para llevar a cabo la acción iam:PassRole, debe ponerse en contacto con su administrador para recibir ayuda. Su administrador es la persona que le facilitó su nombre de usuario y contraseña. Pida a la persona que actualice sus políticas de forma que pueda transferir un rol a Lambda.

Algunos servicios de AWS le permiten transferir un rol existente a dicho servicio en lugar de crear un nuevo rol de servicio o uno vinculado al servicio. Para ello, debe tener permisos para transferir el rol al servicio.

En el siguiente ejemplo, el error se produce cuando un usuario de IAM denominado marymajor intenta utilizar la consola para realizar una acción en Lambda. Sin embargo, la acción requiere que el servicio cuente con permisos otorgados por un rol de servicio. Mary no tiene permisos para transferir el rol al servicio.

User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole

En este caso, Mary pide a su administrador que actualice sus políticas de forma que pueda realizar la acción iam:PassRole.

Quiero ver mis claves de acceso

Después de crear sus claves de acceso de usuario de IAM, puede ver su ID de clave de acceso en cualquier momento. Sin embargo, no puede volver a ver su clave de acceso secreta. Si pierde la clave de acceso secreta, debe crear un nuevo par de claves de acceso.

Las claves de acceso se componen de dos partes: un ID de clave de acceso (por ejemplo, AKIAIOSFODNN7EXAMPLE) y una clave de acceso secreta (por ejemplo, wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY). El ID de clave de acceso y la clave de acceso secreta se utilizan juntos, como un nombre de usuario y contraseña, para autenticar sus solicitudes. Administre sus claves de acceso con el mismo nivel de seguridad que para el nombre de usuario y la contraseña.

importante

No proporcione las claves de acceso a terceros, ni siquiera para que le ayuden a buscar el ID de usuario canónico. Si lo hace, podría conceder a otra persona acceso permanente a su cuenta.

Cuando cree un par de claves de acceso, se le pide que guarde el ID de clave de acceso y la clave de acceso secreta en un lugar seguro. La clave de acceso secreta solo está disponible en el momento de su creación. Si pierde la clave de acceso secreta, debe añadir nuevas claves de acceso a su usuario de IAM. Puede tener un máximo de dos claves de acceso. Si ya cuenta con dos, debe eliminar un par de claves antes de crear uno nuevo. Para consultar las instrucciones, consulte Administración de claves de acceso en la Guía del usuario de IAM.

Soy administrador y deseo permitir que otros obtengan acceso a Lambda

Para permitir que otros accedan a Lambda, debe crear una entidad de IAM (usuario o rol) para la persona o aplicación que necesita acceso. Esta persona utilizará las credenciales de la entidad para acceder a AWS. A continuación, debe asociar una política a la entidad que le conceda los permisos correctos en Lambda.

Para comenzar de inmediato, consulte Creación del primer grupo y usuario delegado de IAM en la Guía del usuario de IAM.

Soy administrador y quiero migrar desde AWS políticas administradas para Lambda que quedará obsoleto

Después del 1 de marzo de 2021, las políticas administradas de AWS AWSLambdareadOnlyAccess y AWSLambdaFullAccess quedarán obsoletas y ya no se podrán adjuntar a nuevos usuarios de IAM. Para obtener más información acerca de las desestimaciones de políticas, consulte Políticas administradas de AWS obsoletas en la Guía del usuario de IAM.

Lambda ha introducido dos nuevas políticas administradas AWS:

  • La política AWSLambda_ReadOnlyAccess concede acceso de solo lectura a Lambda, a las características de la consola de Lambda y a otros servicios de AWS relacionados. Esta directiva se creó mediante el alcance de la política anterior AWSLambdaReadOnlyAccess.

  • La política AWSLambda_FullAccess otorga acceso completo a Lambda, funciones de consola de Lambda y otros servicios de AWS relacionados. Esta directiva se creó mediante el alcance de la política anterior AWSLambdaFullAccess.

Uso de las directivas AWS administradas

Se recomienda utilizar las directivas administradas recién iniciadas para conceder acceso a usuarios, grupos y roles de Lambda; sin embargo, revise los permisos concedidos en las directivas para asegurarse de que cumplen sus requisitos.

  • Para revisar los permisos de la política AWSLambda_ReadOnlyAccess, consulte la página de políticas AWSLambda_ReadOnlyAccess en la consola de IAM.

  • Para revisar los permisos de la política AWSLambDA_FullAccess, consulte la página de políticas AWSLAMBDA_FullAccess en la consola de IAM.

Después de revisar los permisos, puede adjuntar las directivas a una identidad de IAM (grupos, usuarios o roles). Para obtener instrucciones paso a paso acerca de cómo asociar una política administrada de AWS, consulte Adición y eliminación de permisos de identidad de IAM en la Guía del usuario de IAM.

Uso de políticas administradas por el cliente

Si necesita un control de acceso más detallado o desea agregar permisos, puede crear sus propias políticas administradas por el cliente. Para obtener más información, consulte Creación de políticas en la pestaña de JSON en la Guía del usuario de IAM.

Deseo permitir que personas ajenas a mi cuenta de AWS puedan acceder a mis recursos de Lambda

Puede crear un rol que los usuarios de otras cuentas o las personas externas a la organización puedan utilizar para acceder a sus recursos. Puede especificar una persona de confianza para que asuma el rol. En el caso de los servicios que admitan las políticas basadas en recursos o las listas de control de acceso (ACL), puede utilizar dichas políticas para conceder a las personas acceso a sus recursos.

Para obtener más información, consulte lo siguiente: