

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Membuat kebijakan IAM untuk mengakses sumber daya AWS Lambda
<a name="AuroraMySQL.Integrating.Authorizing.IAM.LambdaCreatePolicy"></a>

Anda dapat membuat kebijakan IAM yang memberikan izin minimum yang diperlukan bagi Aurora untuk menjalankan fungsi atas nama Anda. AWS Lambda 

Kebijakan berikut menambahkan izin yang diperlukan oleh Aurora untuk menginvokasi fungsi AWS Lambda atas nama Anda.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowAuroraToExampleFunction",
      "Effect": "Allow",
      "Action": "lambda:InvokeFunction",
      "Resource": "arn:aws:lambda:us-east-1:123456789012:function:example_function"
    }
  ]
}
```

------

Anda dapat menggunakan langkah-langkah berikut untuk membuat kebijakan IAM yang memberikan izin minimum yang diperlukan bagi Aurora untuk menjalankan fungsi atas nama Anda. AWS Lambda Untuk memungkinkan Aurora menjalankan semua AWS Lambda fungsi Anda, Anda dapat melewati langkah-langkah ini dan menggunakan `AWSLambdaRole` kebijakan yang telah ditentukan alih-alih membuat sendiri.

**Untuk membuat kebijakan IAM untuk memberikan pemanggilan ke fungsi Anda AWS Lambda**

1. Buka [konsol IAM](https://console.aws.amazon.com/iam/home?#home).

1. Di panel navigasi, pilih **Kebijakan**.

1. Pilih **Buat kebijakan**.

1. Pada tab **Editor visual**, klik **Pilih layanan**, lalu pilih **Lambda**.

1. Untuk **Tindakan**, pilih **Perluas semua**, lalu pilih izin AWS Lambda yang diperlukan untuk kebijakan IAM.

   Pastikan bahwa `InvokeFunction` dipilih. Ini adalah izin minimum yang diperlukan untuk mengaktifkan Amazon Aurora menjalankan fungsi. AWS Lambda 

1. Pilih **Sumber Daya** dan pilih **Tambahkan ARN** untuk **fungsi**.

1. Di kotak dialog **Tambahkan ARN**, berikan detail tentang sumber daya Anda.

   Tentukan ke fungsi Lambda mana akses akan diizinkan. Misalnya, jika Anda ingin mengizinkan Aurora mengakses fungsi Lambda bernama `example_function`, atur nilai ARN ke `arn:aws:lambda:::function:example_function`. 

   Untuk informasi selengkapnya tentang cara menentukan kebijakan akses AWS Lambda, lihat [Otentikasi dan kontrol akses untuk AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/lambda-auth-and-access-control.html).

1. Secara opsional, pilih **Tambahkan izin tambahan** untuk menambahkan AWS Lambda fungsi lain ke kebijakan, dan ulangi langkah sebelumnya untuk fungsi tersebut.
**catatan**  
Anda dapat mengulangi ini untuk menambahkan pernyataan izin fungsi yang sesuai ke kebijakan Anda untuk setiap AWS Lambda fungsi yang Anda ingin Aurora akses.

1. Pilih **Tinjau kebijakan**.

1. Atur **Nama** untuk nama kebijakan IAM Anda, misalnya `AllowAuroraToExampleFunction`. Anda menggunakan nama ini saat membuat peran IAM untuk dikaitkan dengan klaster DB Aurora Anda. Anda juga dapat menambahkan nilai **Deskripsi** opsional.

1. Pilih **Buat kebijakan**.

1. Selesaikan langkah-langkah dalam [Membuat peran IAM untuk memungkinkan Amazon Aurora mengakses layanan AWS](AuroraMySQL.Integrating.Authorizing.IAM.CreateRole.md).