0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

AWS lambdaに付与するロール

Posted at

概要

  • lambdaに付与するロールを作るときのマネージドポリシーの組み合わせをまとめる。

前提

  • 下記のIAMロールはロール作成時の「ユースケース」で「lambda」を選択しているか、「IAM」→「ロール」→「当該ロール」と移動し「信頼関係」のタブの「信頼されたエンティティ」を見たときにPrincipalで下記の様にlambdaが設定されていること。

    "Principal": {
        "Service": "lambda.amazonaws.com"
    },
    
  • 信頼されたエンティティの例

    {
        "Version": "2012-10-17",
        "Statement": [
            {
                "Effect": "Allow",
                "Principal": {
                    "Service": "lambda.amazonaws.com"
                },
                "Action": "sts:AssumeRole"
            }
        ]
    }
    

条件別マネージドポリシーの組み合わせ

lambdaを実行したいだけ

  • 下記の2個のマネージドポリシーをロールに含める。
    • AWSLambdaBasicExecutionRole
    • AWSXRayDaemonWriteAccess

lambda関数からS3バケットにアクセスする

  • 下記の3個のマネージドポリシーをロールに含める。
    • AWSLambdaBasicExecutionRole
    • AWSXRayDaemonWriteAccess
    • AmazonS3FullAccess

lambda関数からEC2内のリソースにアクセスするためにlambda関数をVPCに所属させる

  • 下記の3個のマネージドポリシーをロールに含める。
    • AWSLambdaBasicExecutionRole
    • AWSXRayDaemonWriteAccess
    • AWSLambdaVPCAccessExecutionRole

参考文献

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?