AWS Lambda 리소스에 액세스할 수 있는 IAM 정책 생성 - Amazon Aurora

AWS Lambda 리소스에 액세스할 수 있는 IAM 정책 생성

Aurora에서 사용자를 대신하여 AWS Lambda 함수를 호출하는 데 필요한 최소 권한을 제공하는 IAM 정책을 만들 수 있습니다.

아래 정책은 Aurora에서 사용자를 대신하여 AWS Lambda 함수를 호출하는 데 필요한 권한을 추가합니다.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowAuroraToExampleFunction", "Effect": "Allow", "Action": "lambda:InvokeFunction", "Resource": "arn:aws:lambda:<region>:<123456789012>:function:<example_function>" } ] }

다음 단계를 사용하여 Aurora에서 사용자를 대신하여 AWS Lambda 함수를 호출하는 데 필요한 최소 권한을 제공하는 IAM 정책을 생성할 수 있습니다. Aurora에서 모든 AWS Lambda 함수를 호출하도록 허용하려면 이러한 단계를 건너뛰고 정책을 직접 만드는 대신에 사전 정의된 AWSLambdaRole 정책을 사용할 수 있습니다.

AWS Lambda 함수에 대한 호출 권한을 부여하는 IAM 정책을 생성하려면
  1. IAM 콘솔을 엽니다.

  2. 탐색 창에서 정책을 선택합니다.

  3. [Create policy]를 선택합니다.

  4. [Visual editor] 탭에서 [Choose a service]를 선택한 다음 [Lambda]를 선택합니다.

  5. 작업에서 Expand all(모두 확장)을 선택한 후 IAM 정책에 필요한 AWS Lambda 권한을 선택합니다.

    InvokeFunction이 선택되었는지 확인합니다. 이는 Amazon Aurora를 활성화하여 AWS Lambda 함수를 호출하는 데 필요한 최소 권한입니다.

  6. [Resources]를 선택하고 함수에 대해 [Add ARN]을 선택합니다.

  7. [Add ARN(s)] 대화 상자에서 리소스에 대한 세부 정보를 제공합니다.

    액세스를 허용할 Lambda 함수를 지정하십시오. 예를 들어 Aurora이 example_function라는 Lambda 함수에 액세스하도록 허용하려고 하는 경우 ARN 값을 arn:aws:lambda:::function:example_function으로 설정하십시오.

    AWS Lambda에 대한 액세스 정책을 정의하는 방법에 대한 자세한 내용은 AWS Lambda의 인증 및 액세스 제어를 참조하십시오.

  8. 선택적으로 권한 추가를 선택하여 다른 AWS Lambda 함수를 정책에 추가하고 함수에 대해 이전 단계를 반복하십시오.

    참고

    이 단계를 반복하여 Aurora에서 액세스할 각 AWS Lambda 함수의 정책에 해당 함수 권한 설명문을 추가할 수 있습니다.

  9. 정책 검토(Review policy)를 선택합니다.

  10. [ Name]을 IAM 정책의 이름으로 설정합니다(예: AllowAuroraToExampleFunction). IAM 역할을 만들어 Aurora DB 클러스터와 연결할 때 이 이름을 사용합니다. Description 값(선택 사항)을 추가할 수도 있습니다.

  11. [Create policy]를 선택합니다.

  12. Amazon Aurora에서 AWS 서비스에 액세스하도록 허용하는 IAM 역할 생성의 단계를 수행합니다.