AWS Lambda: Lambda 関数に Amazon DynamoDB テーブルへのアクセスを許可します - AWS Identity and Access Management

AWS Lambda: Lambda 関数に Amazon DynamoDB テーブルへのアクセスを許可します

この例では、次のような IAM ポリシーを作成する方法を示します。 は、特定の Amazon DynamoDB テーブルへの読み取りと書き込みアクセスを許可します。このポリシーでは、ログファイルを CloudWatch Logs に書き込むこともできます。このポリシーを使用するには、ポリシー例の斜体プレースホルダーテキストを自分の情報に置き換えます。次に、「ポリシーの作成」または「ポリシーの編集」の手順に従います。

このポリシーを使用するには、Lambda サービスロールにポリシーをアタッチします。サービスロールは、サービスがユーザーに代わってアクションを実行すできるようにするためにアカウントに作成するロールです。このサービスのロールには、信頼ポリシーのプリンシパルとして AWS Lambda を含める必要があります。このポリシーを使用する方法の詳細については、AWS セキュリティブログの「Amazon DynamoDB テーブルへの AWS Lambda アクセスを付与する AWS IAM ポリシーの作成方法」を参照してください。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ReadWriteTable", "Effect": "Allow", "Action": [ "dynamodb:BatchGetItem", "dynamodb:GetItem", "dynamodb:Query", "dynamodb:Scan", "dynamodb:BatchWriteItem", "dynamodb:PutItem", "dynamodb:UpdateItem" ], "Resource": "arn:aws:dynamodb:*:*:table/SampleTable" }, { "Sid": "GetStreamRecords", "Effect": "Allow", "Action": "dynamodb:GetRecords", "Resource": "arn:aws:dynamodb:*:*:table/SampleTable/stream/* " }, { "Sid": "WriteLogStreamsAndGroups", "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "*" }, { "Sid": "CreateLogGroup", "Effect": "Allow", "Action": "logs:CreateLogGroup", "Resource": "*" } ] }