SourceAccessConfiguration - AWS Lambda

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

SourceAccessConfiguration

Pour sécuriser et définir l'accès à votre source d'événement, vous pouvez spécifier le protocole d'authentification, les composants VPC ou l'hôte virtuel.

Table des matières

Type

Type de protocole d'authentification, composants VPC ou hôte virtuel pour votre source d'événement. Par exemple: "Type":"SASL_SCRAM_512_AUTH".

  • BASIC_AUTH – (Amazon MQ) Secret AWS Secrets Manager qui stocke vos informations d'identification d'agent.

  • BASIC_AUTH – (Apache Kafka autogéré) ARN Secrets Manager de votre clé secrète utilisée pour l'authentification SASL/PLAIN de vos agents Apache Kafka.

  • VPC_SUBNET – (Apache Kafka autogéré) Les sous-réseaux associés à votre VPC. Lambda se connecte à ces sous-réseaux pour récupérer les données de votre cluster Apache Kafka autogéré.

  • VPC_SECURITY_GROUP – (Apache Kafka autogéré) Le groupe de sécurité VPC utilisé pour gérer l'accès à vos agents Apache Kafka autogérés.

  • SASL_SCRAM_256_AUTH – (Apache Kafka autogéré) L'ARN Secrets Manager de la clé secrète utilisée pour l'authentification SASL SCRAM-256 des agents Apache Kafka autogérés.

  • SASL_SCRAM_512_AUTH – (Amazon MSK, Apache Kafka autogéré) L'ARN Secrets Manager de votre clé secrète utilisée pour l'authentification SASL SCRAM-512 de vos agents Apache Kafka autogérés.

  • VIRTUAL_HOST – (RabbitMQ) Le Nom de l'hôte virtuel dans votre agent RabbitMQ. Lambda utilise cet hôte RabbitMQ comme source d'événement. Cette propriété ne peut pas être spécifiée dans un appel d' UpdateEventSourceMapping API.

  • CLIENT_CERTIFICATE_TLS_AUTH – (Amazon MSK, Apache Kafka autogéré) L'ARN Secrets Manager de votre clé secrète contenant la chaîne de certificats (X.509 PEM), la clé privée (PKCS#8 PEM) et le mot de passe de la clé privée (facultatif) utilisé pour l'authentification mutuelle TLS de vos courtiers MSK/Apache Kafka.

  • SERVER_ROOT_CA_CERTIFICATE – (Apache Kafka autogéré) L'ARN Secrets Manager de votre clé secrète contenant le certificat d'une autorité de certification racine (X.509 PEM) utilisé pour le chiffrement TLS de vos courtiers Apache Kafka.

Type : chaîne

Valeurs valides : BASIC_AUTH | VPC_SUBNET | VPC_SECURITY_GROUP | SASL_SCRAM_512_AUTH | SASL_SCRAM_256_AUTH | VIRTUAL_HOST | CLIENT_CERTIFICATE_TLS_AUTH | SERVER_ROOT_CA_CERTIFICATE

Obligatoire : non

URI

La valeur de la configuration choisie dans Type. Par exemple: "URI": "arn:aws:secretsmanager:us-east-1:01234567890:secret:MyBrokerSecretName".

Type : chaîne

Contraintes de longueur : Longueur minimum de 1. Longueur maximum de 200.

Modèle : [a-zA-Z0-9-\/*:_+=.@-]*

Obligatoire : non

consultez aussi

Pour plus d’informations sur l’utilisation de cette API dans l’un des kits SDK AWS spécifiques au langage, consultez les ressources suivantes :