Utilisation du contrôle d'accès basé sur les attributs dans Lambda - AWS Lambda

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Utilisation du contrôle d'accès basé sur les attributs dans Lambda

Avec le contrôle d'accès basé sur les attributs (ABAC), vous pouvez utiliser des balises pour contrôler l'accès à vos ressources Lambda. Vous pouvez associer des tags à certaines ressources Lambda, à certaines API demandes ou au principal AWS Identity and Access Management (IAM) auteur de la demande. Pour plus d'informations sur la manière dont l'accès est AWS accordé en fonction des attributs, consultez la section Contrôle de l'accès aux AWS ressources à l'aide de balises dans le Guide de l'IAMutilisateur.

Vous pouvez l'utiliser ABAC pour accorder le moindre privilège sans spécifier de nom de ressource Amazon (ARN) ou de ARN modèle dans la IAM politique. Au lieu de cela, vous pouvez spécifier une balise dans l'élément condition d'une IAM politique pour contrôler l'accès. La mise à l'échelle est plus facile, ABAC car vous n'avez pas à mettre à jour vos IAM politiques lorsque vous créez de nouvelles ressources. Ajoutez plutôt des balises aux nouvelles ressources pour contrôler l'accès.

Dans Lambda, les balises fonctionnent sur les ressources suivantes :

Les balises ne sont pas prises en charge pour les couches.

Vous pouvez utiliser les clés de condition suivantes pour écrire des règles IAM de politique basées sur des balises :

Vous ne pouvez définir des conditions que pour les actions qui les soutiennent. Pour obtenir la liste des conditions prises en charge par chaque action Lambda, consultez la section Actions, ressources et clés de condition AWS Lambda dans la référence d'autorisation de service. Pour la prise en charge d'aws : ResourceTag /tag-key, reportez-vous à « Types de ressources définis par ». AWS Lambda Pour aws : RequestTag /tag-key et aws : TagKeys support, reportez-vous à « Actions définies par ». AWS Lambda