repost.aws
Open in
urlscan Pro
13.224.189.55
Public Scan
Submitted URL: https://aws.amazon.com/premiumsupport/knowledge-center/granular-access-lambda/
Effective URL: https://repost.aws/de/knowledge-center/granular-access-lambda
Submission: On August 28 via api from IL — Scanned from DE
Effective URL: https://repost.aws/de/knowledge-center/granular-access-lambda
Submission: On August 28 via api from IL — Scanned from DE
Form analysis
0 forms found in the DOMText Content
WÄHLEN SIE IHRE COOKIE-EINSTELLUNGEN AUS Wir verwenden wichtige Cookies und ähnliche Tools, die für die Bereitstellung unserer Website und Dienste erforderlich sind. Wir verwenden Performance-Cookies, um anonyme Statistiken zu sammeln, damit wir verstehen, wie Kunden unsere Website nutzen, und Verbesserungen vornehmen können. Essentielle Cookies können nicht deaktiviert werden, aber Sie können auf „Cookies anpassen“ klicken, um Performance-Cookies abzulehnen. Wenn Sie zustimmen, verwenden AWS und zugelassene Dritte ebenfalls Cookies, um nützliche Website-Funktionen bereitzustellen, Ihre Präferenzen zu speichern und relevante Inhalte, einschließlich relevanter Werbung, anzuzeigen. Um fortzufahren, ohne diese Cookies zu akzeptieren, klicken Sie auf „Weiter ohne zu akzeptieren“. Um detailliertere Entscheidungen zu treffen oder mehr zu erfahren, klicken Sie auf „Cookies anpassen“. Alle Cookies akzeptierenOhne Akzeptieren fortfahrenAnpassen von Cookies COOKIE-EINSTELLUNGEN ANPASSEN Wir verwenden Cookies und ähnliche Tools (zusammen "Cookies") für folgende Zwecke. ESSENZIELL Diese Cookies sind erforderlich, um unsere Website und Services bereitzustellen und können nicht deaktiviert werden. Sie werden in der Regel als Reaktion auf Ihre Aktionen auf der Website festgelegt, z. B. die Festlegung Ihrer Datenschutzeinstellungen, die Anmeldung oder das Ausfüllen von Formularen. LEISTUNG Leistungs-Cookies stellen anonyme Statistiken darüber bereit, wie Kunden auf unserer Website navigieren, damit wir die Website-Erfahrung und -Leistung verbessern können. Zugelassene Dritte können Analysen in unserem Namen durchführen, die Daten aber nicht für ihre eigenen Zwecke verwenden. Lesitungs-Cookies zulassen Erlaubt FUNKTIONAL Funktionale Cookies helfen uns dabei, nützliche Website-Funktionen bereitzustellen, Ihre Präferenzen zu speichern und relevante Inhalte anzuzeigen. Zugelassene Dritte können diese Cookies so einrichten, dass bestimmte Website-Funktionen bereitgestellt werden. Wenn Sie diese Cookies nicht zulassen, funktionieren einige oder alle dieser Services möglicherweise nicht ordnungsgemäß. Funktionale Cookies zulassen Erlaubt WERBUNG Diese Cookies können von uns oder unseren Werbepartnern über unsere Website gesetzt werden und uns helfen, relevante Marketinginhalte bereitzustellen. Wenn Sie diese Cookies nicht zulassen, werden Sie weniger relevante Werbung erleben. Werbe-Cookies zulassen Erlaubt Das Blockieren einiger Arten von Cookies kann sich auf Ihre Erfahrung auf unseren Websites auswirken. Sie können Ihre Cookie-Einstellungen jederzeit ändern, indem Sie in der Fußzeile dieser Website auf Cookie-Einstellungen klicken. Um mehr darüber zu erfahren, wie wir und zugelassene Dritte Cookies auf unseren Websites verwenden, lesen Sie bitte unseren AWS-Cookie-Hinweis. AbbrechenEinstellungen speichern COOKIE-EINSTELLUNGEN KONNTEN NICHT GESPEICHERT WERDEN Wir speichern derzeit nur wichtige Cookies, da wir Ihre Cookie-Einstellungen nicht speichern konnten. Wenn Sie Ihre Cookie-Einstellungen ändern möchten, versuchen Sie es später erneut über den Link in der Fußzeile der AWS-Konsole oder wenden Sie sich an den Support, wenn das Problem weiterhin besteht. Verwerfen Durch die Nutzung von AWS re:Post stimmt du den Nutzungsbedingungen re:Post Suchen Deutsch EnglishDeutschEspañolFrançaisItaliano日本語한국어Português中文 (简体)中文 (繁體) Ressourcen Anmelden * Startseite * Fragen * Wissenszentrum * Artikel * Tags * Themen * Community-Gruppen Frage stellen 1. / 2. Wissenszentrum/ 3. Wie kann ich den Zugriff auf Lambda-Funktionen granular gewähren?/ WIE KANN ICH DEN ZUGRIFF AUF LAMBDA-FUNKTIONEN GRANULAR GEWÄHREN? Lesedauer: 8 Minute 0 Ich möchte Lese- und Schreibzugriff auf eine bestimmte AWS Lambda-Funktion gewähren, die durch ihren Amazon-Ressourcennamen (ARN) identifiziert wird. Wie kann ich den Zugriff auf Lambda-Funktionen granular gewähren? KURZBESCHREIBUNG Sie können die Berechtigungen für Lambda-Funktionen mithilfe von AWS Identity and Access Management (IAM)-RIchtlinien konfigurieren, um: * Erstellen einer Lambda-Funktion * Löschen einer Lambda-Funktion * Anzeigen der Konfigurationsdetails einer Lambda-Funktion * Modifizieren einer Lambda-Funktion * Aufrufen einer Lambda-Funktion * Eine Lambda-Funktion überwachen In den folgenden Richtlinienbeispielen sind Lambda-API-Aktionen, die Berechtigungen auf Ressourcenebene unterstützen, auf eine bestimmte Lambda-Funktion beschränkt, die im ****Resourcenelement der jeweiligen Anweisung aufgeführt ist. Ein spezifischer Funktionsname wird im ****Bedingungselement für API-Aktionen verwendet, die diese Elemente unterstützen. API-Aktionen, die keine Berechtigungen auf Ressourcenebene unterstützen, erfordern einen Platzhalter (“*** **„) im ****Resourcenelement und können keine Lambda-Service-spezifischen Bedingungsschlüssel anwenden. Weitere Informationen zu IAM-Aktionen, Ressourcen und Bedingungen, die von Lambda unterstützt werden, finden Sie unter Aktionen, Ressourcen und Bedingungsschlüssel für AWS Lambda. Der Wert des ****Resourcenelements einer Anweisung verwendet die ARN, um die Ressourcen zu identifizieren, für die diese Anweisung gilt. Wenn die Aktion zum Beispiel Invoke lautet, ist die Ressource eine Funktions-ARN. IAM gleicht diese ARN mit der ARN der Funktion ab, die durch die Parameter FunctionName und Qualifier einer Invoke-Anforderung identifiziert wird. Weitere Informationen finden Sie unter AWS Lambda-Funktionsversionen. Hinweis: Wenn Sie mehrere Versionen und Aliasname verwenden, müssen Sie möglicherweise „arn:aws:lambda:region:accountID:Function:Function_name:*“ in das Ressourcenelement aufnehmen. BEHEBUNG ERFORDERLICHE BERECHTIGUNGEN ZUM ERSTELLEN EINER LAMBDA-FUNKTION Hinweis: Wenn Sie beim Ausführen von AWS Command Line Interface (AWS CLI)-Befehlen Fehler erhalten, stellen Sie sicher, dass Sie die neueste AWS CLI-Version verwenden. Zum Erstellen einer Lambda-Funktion über die AWS-Command Line Interface (AWS CLI) oder ein SDK sind die beiden Berechtigung Lambda:createFunction und iam:PassRole erforderlich. Beispiele für Richtlinien finden Sie unter Identitätsbasierte IAM-Richtlinien für AWS Lambda. Die folgende Richtlinie ermöglicht es dem API-Aufrufer, eine Lambda-Funktion zu erstellen, die IAM-Rolle als Lambda-Ausführungsrolle für die Funktion zu übergeben und dann den Code von Ihrem lokalen Computer hochzuladen: { "Version": "2012-10-17", "Statement": [ { "Sid": "PermissionToCreateFunction", "Effect": "Allow", "Action": [ "lambda:CreateFunction" ], "Resource": [ "arn:aws:lambda:region:AccountID:function:function_name" ] }, { "Sid": "PermissionToPassARole", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "arn:aws:iam::AccountID:role/role_name" } ] } Hinweis: Aktualisieren Sie die Richtlinie so, dass sie Ihre relevante Region, Konto-ID, Funktionsname, ARN usw. enthält. Wenn Sie den Code von einem Amazon Simple Storage Service (Amazon S3)-Bucket hochladen, fügen Sie der vorhandenen IAM-Richtlinie eine Richtlinie ähnlich der folgenden hinzu, um die erforderlichen Berechtigungen für Amazon S3 zu gewähren: ... { "Sid": "PermissionToUploadCodeFromS3", "Effect": "Allow", "Action": "s3:GetObject", "Resource": "arn:aws:s3:::S3BucketName/FileName.zip" } ... Hinweis: Aktualisieren Sie die Richtlinie, um Ihre relevanten S3-Bucket und Dateinamen enthält. Da der Code nicht bereitgestellt werden kann, wenn die Funktion in der Lambda-Konsole erstellt wird, sind API-Berechtigungen erforderlich, z.B. API-Aktionen auf Leseebene und die Berechtigung zum Anzeigen und Aktualisieren der Funktion. Fügen Sie eine Richtlinie ähnlich der folgenden hinzu, um diese Berechtigungen zu gewähren: { "Version": "2012-10-17", "Statement": [ { "Sid": "PermissionsToViewFunctionsInConsole", "Effect": "Allow", "Action": [ "lambda:ListFunctions", "lambda:GetAccountSettings" ], "Resource": "*" }, { "Sid": "PermissionsToCreateAndUpdateFunction", "Effect": "Allow", "Action": [ "lambda:CreateFunction", "lambda:GetFunction", "lambda:UpdateFunctionCode" ], "Resource": [ "arn:aws:lambda:region:AccountID:function:function_name" ] }, { "Sid": "PermissionToListExistingRoles", "Effect": "Allow", "Action": [ "iam:ListRoles" ], "Resource": "*" }, { "Sid": "PermissionToPassARole", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "arn:aws:iam::AccountID:role/role_name" } ] } Hinweis: Aktualisieren Sie die Richtlinie so, dass sie Ihre relevante Region, Konto-ID, Funktionsname, ARN usw. enthält. Um eine IAM-Rolle während des Erstellungsprozesses der Lambda-Funktion zu erstellen, fügen Sie zusätzliche IAM-Berechtigungen ähnlich wie die folgenden hinzu: ... { "Sid": "PermmissionsToCreateAndUpdateARole", "Effect": "Allow", "Action": [ "iam:CreateRole", "iam:CreatePolicy", "iam:PutRolePolicy", "iam:AttachRolePolicy" ], "Resource": "*" } ... ERFORDERLICHE BERECHTIGUNGEN ZUM LÖSCHEN EINER LAMBDA-FUNKTION Um eine Lambda-Funktion über die AWS-CLI oder ein SDK zu löschen, fügen Sie Berechtigungen ähnlich der folgenden hinzu: { "Version": "2012-10-17", "Statement": [ { "Sid": "PermissionToDeleteFunction", "Effect": "Allow", "Action": [ "lambda:DeleteFunction" ], "Resource": [ "arn:aws:lambda:region:AccountID:function:function_name" ] } ] } Hinweis: Aktualisieren Sie die Richtlinie so, dass sie Ihre relevante Region, Konto-ID, Funktionsname, ARN usw. enthält. Um eine Lambda-Funktion über die Lambda-Konsole zu löschen, fügen Sie Lambda-Lesezugriffsberechtigungen ähnlich der folgenden hinzu: { "Version": "2012-10-17", "Statement": [ { "Sid": "PermissionsToViewFunctionsInConsole", "Effect": "Allow", "Action": [ "lambda:ListFunctions", "lambda:GetAccountSettings" ], "Resource": "*" }, { "Sid": "PermissionToDeleteFunction", "Effect": "Allow", "Action": [ "lambda:DeleteFunction" ], "Resource": [ "arn:aws:lambda:region:AccountID:function:function_name" ] } ] } Hinweis: Aktualisieren Sie die Richtlinie so, dass sie Ihre relevante Region, Konto-ID, Funktionsname, ARN usw. enthält. ERFORDERLICHE BERECHTIGUNGEN ZUM ANZEIGEN DER KONFIGURATIONSDETAILS EINER LAMBDA-FUNKTION Um einem Benutzer die Berechtigung zum Anzeigen der Konfigurationsdetails einer Lambda-Funktion zu erteilen, fügen Sie Berechtigungen ähnlich der folgenden hinzu: Hinweis: Je nach dem Grad des Lesezugriffs, den Sie gewähren möchten, müssen Sie möglicherweise alle oder eine Teilmenge der folgenden Berechtigungen gewähren, wenn Sie die AWS CLI oder ein SDK verwenden. { "Version": "2012-10-17", "Statement": [ { "Sid": "ActionsWhichSupportResourceLevelPermissions", "Effect": "Allow", "Action": [ "lambda:GetFunction", "lambda:GetFunctionConfiguration", "lambda:GetPolicy", "lambda:GetAlias", "lambda:ListVersionsByFunction", "lambda:ListAliases" ], "Resource": [ "arn:aws:lambda:region:AccountID:function:function_name" ] }, { "Sid": "ActionsWhichDoNotSupportResourceLevelPermissions", "Effect": "Allow", "Action": [ "lambda:ListTags", "lambda:GetEventSourceMapping", "lambda:ListEventSourceMappings" ], "Resource": "*" } ] } Hinweis: Aktualisieren Sie die Richtlinie so, dass sie Ihre relevante Region, Konto-ID, Funktionsname, ARN usw. enthält. Um die Konfigurationsdetails einer Funktion mithilfe der Lambda-Konsole anzuzeigen, fügen Sie Berechtigungen wie die folgenden hinzu: ... { "Sid": "PermissionsToViewFunctionsInConsole", "Effect": "Allow", "Action": [ "lambda:ListFunctions", "lambda:GetAccountSettings" ], "Resource": "*" } ... Die Lambda-Konsole verwendet das Tagging von Lambda-Funktionen, so dass Sie Lambda-Funktionen nach Tags filtern können. Um den AWS Tagging Service zu nutzen, fügen Sie Berechtigungen wie die folgenden hinzu: ... { "Sid": "PermissionsToFilterFunctionsByTags", "Effect": "Allow", "Action": [ "tag:GetResources" ], "Resource": "*" } ... Die Lambda-Konsole zeigt Details über die IAM-Rolle an, die mit einer Lambda-Funktion verknüpft ist, sowie über die Ressourcen, auf die diese IAM-Rolle der Funktion Zugriff hat. Um diese Details anzuzeigen, fügen Sie Berechtigungen wie die folgenden hinzu: ... { "Sid": "PermissionsToViewRolesAndPolicies", "Effect": "Allow", "Action": [ "iam:GetPolicy", "iam:GetPolicyVersion", "iam:GetRolePolicy", "iam:ListRoles", "iam:ListRolePolicies", "iam:ListAttachedRolePolicies" ], "Resource": "*" } ... Hinweis: Je nach Ihren Anforderungen und den in Ihre Lambda-Funktion integrierten Services müssen Sie möglicherweise zusätzliche Berechtigungen für andere AWS-Services erteilen. Weitere Informationen finden Sie unter AWS Lambda-Berechtigungen. ERFORDERLICHE BERECHTIGUNGEN ZUR ÄNDERUNG EINER LAMBDA-FUNKTION Um einem Benutzer die Berechtigung zum Ändern einer Lambda-Funktion zu erteilen, fügen Sie Berechtigungen wie die folgenden hinzu: Hinweis: Je nach dem Grad des Schreibzugriffs, den Sie gewähren möchten, müssen Sie möglicherweise alle oder eine Teilmenge der folgenden Berechtigungen gewähren, wenn Sie die AWS CLI oder ein SDK verwenden. { "Version": "2012-10-17", "Statement": [ { "Sid": "ActionsWhichSupportResourceLevelPermissions", "Effect": "Allow", "Action": [ "lambda:AddPermission", "lambda:RemovePermission", "lambda:CreateAlias", "lambda:UpdateAlias", "lambda:DeleteAlias", "lambda:UpdateFunctionCode", "lambda:UpdateFunctionConfiguration", "lambda:PutFunctionConcurrency", "lambda:DeleteFunctionConcurrency", "lambda:PublishVersion" ], "Resource": "arn:aws:lambda:region:AccountID:function:function_name" }, { "Sid": "ActionsWhichSupportCondition", "Effect": "Allow", "Action": [ "lambda:CreateEventSourceMapping", "lambda:UpdateEventSourceMapping", "lambda:DeleteEventSourceMapping" ], "Resource": "*", "Condition": { "StringEquals": { "lambda:FunctionArn": "arn:aws:lambda:region:AccountID:function:function_name" } } }, { "Sid": "ActionsWhichDoNotSupportResourceLevelPermissions", "Effect": "Allow", "Action": [ "lambda:UntagResource", "lambda:TagResource" ], "Resource": "*" } ] } Hinweis: Aktualisieren Sie die Richtlinie so, dass sie Ihre relevante Region, Konto-ID, Funktionsname, ARN usw. enthält. Sie können den Zugriff mit lambda:addPermissionund lambda:removePermission auf einen Principal, der in einer übergebenen Richtlinie enthalten ist, weiter einschränken. Sie können lambda:UpdateEventSourceMapping und lambda:deleteEventSourceMapping auch auf eine bestimmte Ereignisquellenzuordnung beschränken. Weitere Informationen finden Sie unter Identitätsbasierte IAM-Richtlinien für AWS Lambda. Um einen vom Kunden verwalteten AWS Key Management Service (AWS KMS)-Schlüssel zur Verschlüsselung von Umgebungsvariablen anzugeben, fügen Sie zusätzliche KMS-Berechtigungen hinzu, indem Sie ein IAM-Richtlinien-Snippet ähnlich dem folgenden verwenden: ... { "Sid": "PermissionsForCryptoOperations", "Effect": "Allow", "Action": [ "kms:Encrypt", "kms:Decrypt", "kms:CreateGrant" ], "Resource": "arn:aws:kms:region:AccountID:key/keyID" }, { "Sid": "PermissionsToListExistingKeys", "Effect": "Allow", "Action": [ "kms:ListKeys", "kms:ListAliases" ], "Resource": "*" } ... Hinweis: Aktualisieren Sie die Richtlinie so, dass sie Ihre relevante Region, Konto-ID, Funktionsname, ARN usw. enthält. Um die Konfigurationen einer Lambda-Funktion über die Lambda-Konsole zu ändern, fügen Sie Berechtigungen wie die folgenden hinzu: ... { "Sid": "PermissionsToViewFunctionsInConsole", "Effect": "Allow", "Action": [ "lambda:ListFunctions", "lambda:GetAccountSettings" ], "Resource": "*" } ... ERFORDERLICHE BERECHTIGUNGEN ZUM AUFRUFEN EINER LAMBDA-FUNKTION Um eine Lambda-Funktion zu Testzwecken manuell über die AWS CLI oder ein SDK aufzurufen, fügen Sie Berechtigungen wie die folgenden hinzu: { "Version": "2012-10-17", "Statement": [ { "Sid": "PermissionToInvoke", "Effect": "Allow", "Action": "lambda:InvokeFunction", "Resource": "arn:aws:lambda:region:AccountID:function:function_name" } ] } Hinweis: Aktualisieren Sie die Richtlinie so, dass sie Ihre relevante Region, Konto-ID, Funktionsname, ARN usw. enthält. Um Lambda-Funktionen mithilfe der Lambda-Konsole aufzulisten, fügen Sie Berechtigungen wie die folgenden hinzu: ... { "Sid": "PermissionsToViewFunctionsConfigInConsole", "Effect": "Allow", "Action": [ "lambda:ListFunctions", "lambda:GetAccountSettings", "lambda:GetFunction" ], "Resource": "*" } ... Um anderen Services den Aufruf einer Lambda-Funktion zu ermöglichen, verwenden Sie ressourcenbasierte Richtlinien für AWS Lambda. Sie können Funktionsrichtlinien verwenden, um den kontoübergreifenden Zugriff auf Lambda-Funktionen ermöglichen. Die folgende Beispielrichtlinie kann verwendet werden, um einem Benutzer von einem anderen AWS-Konto zu erlauben, eine Lambda-Funktion manuell aufzurufen: { "Version": "2012-10-17", "Id": "default", "Statement": [ { "Sid": "PermissionToInvoke", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::ExternalAccountID:user/username" }, "Action": "lambda:InvokeFunction", "Resource": "arn:aws:lambda:region:AccountID:function:function_name" } ] } Hinweis: Aktualisieren Sie die Richtlinie so, dass sie Ihre relevante Region, Konto-ID, Funktionsname, ARN usw. enthält. FÜR DIE ÜBERWACHUNG VON LAMBDA-FUNKTIONEN ERFORDERLICHE BERECHTIGUNGEN Um Amazon CloudWatch-Metriken in der ****Überwachungsansicht der Lambda-Konsole anzuzeigen, fügen Sie Berechtigungen wie die folgenden hinzu: { "Version": "2012-10-17", "Statement": [ { "Sid": "PermissionForCloudWatchMetrics", "Effect": "Allow", "Action": [ "cloudwatch:GetMetricStatistics", "cloudwatch:GetMetricData" ], "Resource": "*" } ] } Um Berechtigungen für bestimmte CloudWatch-Metriken und CloudWatch Logs Insights zu erteilen, siehe Amazon CloudWatch-Berechtigungsreferenz und CloudWatch Logs-Berechtigungsreferenz. -------------------------------------------------------------------------------- FolgenTeilen Themen Sicherheit, Identität & Konformität Tags AWS Identity and Access Management Sprache Deutsch ÄHNLICHE VIDEOS Sehen Sie sich Wassim Video an, um mehr zu erfahren (4:54) AWS OFFICIALAktualisiert vor 2 Jahren RELEVANTER INHALT * Wie kann ich AWS Identity and Access Management (IAM) verwenden, um Benutzern Zugriff auf Ressourcen zu gewähren? AWS OFFICIALAktualisiert vor 2 Jahren * Wie gewähre ich kontoübergreifenden Zugriff auf Objekte in Amazon-S3-Buckets? AWS OFFICIALAktualisiert vor einem Jahr * Wie gewähre ich einem IAM-Benutzer Zugriff auf Datei-Supportfälle? AWS OFFICIALAktualisiert vor 2 Jahren * Wie kann ich Probleme beheben, wenn ich mithilfe einer Bucket-Richtlinie oder einer Objekt-ACL öffentlichen Lesezugriff auf ein Amazon S3-Objekt gewähre? AWS OFFICIALAktualisiert vor 4 Monaten FEEDBACK * Datenschutz| * Nutzungsbedingungen der Website| * Cookie-Einstellungen| * Seitenübersicht| * Rechtliches| * © 2023, Amazon Web Services, Inc. oder dessen Tochtergesellschaften. Alle Rechte vorbehalten. Richtlinien für die Teilnahme an der Amazon Community