配置 Lambda 函数以访问 VPC 中的资源的权限

在 AWS Lambda中使用自定义的VPC所需要的权限

执行角色和用户权限:

要连接到 VPC,您的函数的执行角色必须具有以下权限。

执行角色权限

ec2:CreateNetworkInterface
ec2:DescribeNetworkInterfaces
ec2:DeleteNetworkInterface

这些权限包含在 AWSLambdaVPCAccessExecutionRole 托管策略中。

要配置函数来连接到 VPC,您需要以下权限。
用户权限

ec2:DescribeSecurityGroups
ec2:DescribeSubnets
ec2:DescribeVpcs

这里将用户权限的JSON格式填写如下:

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "lambda:CreateFunction",
                "iam:GetPolicyVersion",
                "lambda:TagResource",
                "tag:GetResources",
                "lambda:ListVersionsByFunction",
                "lambda:GetLayerVersion",
                "lambda:PublishLayerVersion",
                "lambda:InvokeAsync",
                "lambda:GetFunctionConfiguration",
                "lambda:GetAccountSettings",
                "lambda:CreateEventSourceMapping",
                "lambda:GetLayerVersionPolicy",
                "lambda:RemoveLayerVersionPermission",
                "lambda:UntagResource",
                "lambda:PutFunctionConcurrency",
                "lambda:EnableReplication",
                "iam:PassRole",
                "lambda:ListTags",
                "iam:ListAttachedRolePolicies",
                "lambda:ListLayerVersions",
                "lambda:ListLayers",
                "iam:ListRolePolicies",
                "lambda:GetAlias",
                "iam:GetRole",
                "lambda:UpdateEventSourceMapping",
                "iam:GetPolicy",
                "lambda:ListFunctions",
                "lambda:GetEventSourceMapping",
                "lambda:InvokeFunction",
                "lambda:GetFunction",
                "lambda:ListAliases",
                "lambda:UpdateFunctionConfiguration",
                "iam:ListRoles",
                "lambda:AddLayerVersionPermission",
                "ec2:DescribeSecurityGroups",
                "lambda:UpdateAlias",
                "lambda:UpdateFunctionCode",
                "lambda:AddPermission",
                "ec2:DescribeVpcs",
                "lambda:ListEventSourceMappings",
                "lambda:PublishVersion",
                "ec2:DescribeSubnets",
                "iam:GetRolePolicy",
                "lambda:RemovePermission",
                "lambda:GetPolicy",
                "lambda:CreateAlias"
            ],
            "Resource": "*"
        }
    ]
}

当然,除了以上的权限之外,你还必须有能操作Lambda的权限。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值