Keamanan Lambda - Arsitektur Multi-Tier AWS Tanpa Server dengan Amazon API Gateway dan AWS Lambda

Whitepaper ini hanya untuk referensi sejarah. Beberapa konten mungkin sudah usang dan beberapa tautan mungkin tidak tersedia.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Keamanan Lambda

Untuk menjalankan fungsi Lambda, fungsi tersebut harus dipanggil oleh acara atau layanan yang diizinkan oleh kebijakan AWS Identity and Access Management (IAM). Dengan menggunakan kebijakan IAM, Anda dapat membuat fungsi Lambda yang tidak dapat dimulai sama sekali kecuali jika dipanggil oleh sumber daya API Gateway yang Anda tentukan. Kebijakan tersebut dapat didefinisikan menggunakan kebijakan berbasis sumber daya di berbagai layanan. AWS

Setiap fungsi Lambda mengasumsikan peran IAM yang ditetapkan saat fungsi Lambda diterapkan. Peran IAM ini mendefinisikan AWS layanan dan sumber daya lain yang dapat berinteraksi dengan fungsi Lambda Anda (misalnya, Amazon DynamoDB Amazon S3). Dalam konteks fungsi Lambda, ini disebut peran eksekusi.

Jangan menyimpan informasi sensitif di dalam fungsi Lambda. IAM menangani akses ke AWS layanan melalui peran eksekusi Lambda; jika Anda perlu mengakses kredensi lain (misalnya, kredensi database dan Kunci API) dari dalam fungsi Lambda Anda, Anda dapat AWS Key Management Servicemenggunakan AWS KMS() dengan variabel lingkungan, atau menggunakan layanan seperti Secrets AWSManager untuk menjaga informasi ini tetap aman saat tidak digunakan.