概要
- lambdaに付与するロールを作るときのマネージドポリシーの組み合わせをまとめる。
前提
-
下記のIAMロールはロール作成時の「ユースケース」で「lambda」を選択しているか、「IAM」→「ロール」→「当該ロール」と移動し「信頼関係」のタブの「信頼されたエンティティ」を見たときにPrincipalで下記の様にlambdaが設定されていること。
"Principal": { "Service": "lambda.amazonaws.com" },
-
信頼されたエンティティの例
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "lambda.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
条件別マネージドポリシーの組み合わせ
lambdaを実行したいだけ
- 下記の2個のマネージドポリシーをロールに含める。
- AWSLambdaBasicExecutionRole
- AWSXRayDaemonWriteAccess
lambda関数からS3バケットにアクセスする
- 下記の3個のマネージドポリシーをロールに含める。
- AWSLambdaBasicExecutionRole
- AWSXRayDaemonWriteAccess
- AmazonS3FullAccess
lambda関数からEC2内のリソースにアクセスするためにlambda関数をVPCに所属させる
- 下記の3個のマネージドポリシーをロールに含める。
- AWSLambdaBasicExecutionRole
- AWSXRayDaemonWriteAccess
- AWSLambdaVPCAccessExecutionRole
参考文献