Lambda 함수에 ABAC를 사용하도록 설정하기
{
"Version":"2012-10-17",
"Statement":{
"Effect":"Allow",
"Action":[
"lambda:CreateFunction",
"lambda:TagResource"
],
"Resource":"arn:aws:lambda:*:*:function:*",
"Condition":{
"StringEquals":{
"aws:RequestTag/Team":[
"Alpha",
"Beta"
]
},
"ForAllValues:StringEquals":{
"aws:TagKeys":"Team"
}
}
}
}
다음으로 리소스 태그가 Team Alpha로 설정된 경우에만 Lambda API 작업을 허용하는 또 다른 정책을 생성합니다.
{
"Version":"2012-10-17",
"Statement":{
"Effect":"Allow",
"Action":[
"lambda:InvokeFunction"
],
"Resource":"arn:aws:lambda:*:*:function:*",
"Condition":{
"StringEquals":{
"aws:ResourceTag/Team":"Alpha"
}
}
}
}
그런 다음
iam:PassRole
및 iam:ListRoles
에 권한을 부여하는 정책이 하나 더 필요합니다.iam:PassRole
는 태그 기반 인증을 지원하지 않으므로 역할이 AWS 콘솔을 사용하여 기존 실행으로 함수를 생성하려면 ListRoles에 대한 권한이 필요하다는 점에 유의해야 합니다. 설정 프로세스에서 역할별 ARN으로 Resource
를 업데이트해야 한다는 점에 유의하는 것도 중요합니다.{
"Version":"2012-10-17",
"Statement":[
{
"Sid":"VisualEditor0",
"Effect":"Allow",
"Action":[
"iam:ListRoles",
"iam:PassRole"
],
"Resource":[
"Role specific ARN"
]
}
]
}
이제 IAM 역할을 생성하고 이러한 정책 3개를 모두 연결한 다음 역할에 "Team: Alpha"태그를 지정해야 합니다. 마지막으로 사용자를 생성하고 새로 생성된 역할을 할당할 수 있습니다.
Lambda용 ABAC 사용에 대해 자세히 알아보려면 Building for Scale and Traceability Using ABAC for Lambda Functions을 확인하십시오.
Reference
이 문제에 관하여(Lambda 함수에 ABAC를 사용하도록 설정하기), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://dev.to/lumigo/getting-set-up-to-use-abac-for-lambda-functions-4448텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)