

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Création d'une politique IAM pour accéder aux ressources AWS Lambda
<a name="AuroraMySQL.Integrating.Authorizing.IAM.LambdaCreatePolicy"></a>

Vous pouvez créer une politique IAM qui fournit les autorisations minimales requises pour qu'Aurora appelle une AWS Lambda fonction en votre nom.

La stratégie suivante ajoute les autorisations qu'Aurora requiert pour appeler une fonction AWS Lambda en votre nom.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowAuroraToExampleFunction",
      "Effect": "Allow",
      "Action": "lambda:InvokeFunction",
      "Resource": "arn:aws:lambda:us-east-1:123456789012:function:example_function"
    }
  ]
}
```

------

Vous pouvez suivre les étapes suivantes pour créer une politique IAM qui fournit les autorisations minimales requises pour qu'Aurora appelle une AWS Lambda fonction en votre nom. Pour permettre à Aurora d'invoquer toutes vos AWS Lambda fonctions, vous pouvez ignorer ces étapes et utiliser la `AWSLambdaRole` politique prédéfinie au lieu de créer la vôtre.

**Pour créer une politique IAM permettant d'invoquer vos fonctions AWS Lambda**

1. Ouvrez la [console IAM](https://console.aws.amazon.com/iam/home?#home).

1. Dans le panneau de navigation, choisissez **Politiques**.

1. Choisissez **Create Policy** (Créer une politique).

1. Sous l'onglet **Visual editor (Éditeur visuel)**, choisissez **Choose a service (Choisir un service)**, puis **Lambda**.

1. Sous **Actions**, choisissez **Expand all (Développer tout)**, puis choisissez les autorisations AWS Lambda nécessaires à la stratégie IAM.

   Assurez-vous que `InvokeFunction` est sélectionné. Il s'agit de l'autorisation minimale requise pour permettre à Amazon Aurora d'appeler une AWS Lambda fonction.

1. Choisissez **Resources (Ressources)**, puis **Add ARN (Ajouter un ARN)** pour **function (fonction)**.

1. Dans la boîte de dialogue **Add ARN(s) (Ajouter un ou des ARN)**, fournissez les détails sur votre ressource.

   Spécifiez la fonction Lambda auquel autoriser l'accès. Par exemple, si vous voulez autoriser Aurora à accéder à une fonction Lambda nommée `example_function`, attribuez à l'ARN la valeur `arn:aws:lambda:::function:example_function`. 

   Pour plus d'informations sur la définition d'une politique d'accès pour AWS Lambda, voir [Authentification et contrôle d'accès pour AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/lambda-auth-and-access-control.html).

1. Choisissez éventuellement **Ajouter des autorisations supplémentaires** pour ajouter une autre AWS Lambda fonction à la politique, puis répétez les étapes précédentes pour la fonction.
**Note**  
Vous pouvez répéter cette opération pour ajouter les instructions d'autorisation de fonction correspondantes à votre politique pour chaque AWS Lambda fonction à laquelle vous souhaitez qu'Aurora accède.

1. Choisissez **Examiner une politique**.

1. Dans ** Name (Name)**, attribuez un nom à votre stratégie IAM, par exemple `AllowAuroraToExampleFunction`. Vous utilisez ce nom lorsque vous créez un rôle IAM à associer à votre cluster de base de données Aurora. Vous pouvez également ajouter une valeur **Description** facultative.

1. Choisissez **Créer une stratégie**.

1. Suivez les étapes de [Création d'un rôle IAM pour permettre à Amazon Aurora d'accéder aux services AWS](AuroraMySQL.Integrating.Authorizing.IAM.CreateRole.md).