

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Creazione di una policy IAM per accedere alle AWS Lambda risorse
<a name="AuroraMySQL.Integrating.Authorizing.IAM.LambdaCreatePolicy"></a>

Puoi creare una policy IAM che fornisca le autorizzazioni minime richieste ad Aurora per richiamare AWS Lambda una funzione per tuo conto.

La seguente policy aggiunge le autorizzazioni richieste da Aurora per richiamare la funzione AWS Lambda per tuo conto.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowAuroraToExampleFunction",
      "Effect": "Allow",
      "Action": "lambda:InvokeFunction",
      "Resource": "arn:aws:lambda:us-east-1:123456789012:function:example_function"
    }
  ]
}
```

------

Puoi utilizzare i seguenti passaggi per creare una policy IAM che fornisca le autorizzazioni minime richieste ad Aurora per richiamare AWS Lambda una funzione per tuo conto. Per consentire ad Aurora di richiamare tutte le tue AWS Lambda funzioni, puoi saltare questi passaggi e utilizzare la `AWSLambdaRole` policy predefinita invece di crearne una tua.

**Per creare una policy IAM per concedere invoke alle tue funzioni AWS Lambda**

1. Aprire la [console IAM](https://console.aws.amazon.com/iam/home?#home).

1. Nel riquadro di navigazione, scegli **Policy**.

1. Scegli **Create Policy** (Crea policy).

1. Nella scheda **Visual editor (Editor visivo)**, selezionare **Choose a service (Scegli un servizio)** e scegliere **Lambda**.

1. Per **Actions (Operazioni)**, scegliere **Expand all (Espandi tutto)**, quindi scegliere le autorizzazioni AWS Lambda necessarie per la policy IAM.

   Verificare che `InvokeFunction` sia selezionato. È l'autorizzazione minima richiesta per consentire ad Amazon Aurora di richiamare una funzione. AWS Lambda 

1. Scegliere **Resources (Risorse)** e selezionare **Add ARN (Aggiungi ARN)** per **function (funzione)**.

1. Nella finestra di dialogo **Add ARN(s) (Aggiungi ARN)**, fornire i dettagli sulla risorsa.

   Specificare la funzione Lambda a cui consentire l'accesso. Ad esempio, per consentire ad Aurora l'accesso a una funzione Lambda denominata `example_function`, impostare il valore dell'ARN su `arn:aws:lambda:::function:example_function`. 

   Per ulteriori informazioni su come definire una politica di accesso per AWS Lambda, consulta [Autenticazione e controllo degli accessi](https://docs.aws.amazon.com/lambda/latest/dg/lambda-auth-and-access-control.html) per. AWS Lambda

1. Facoltativamente, scegli **Aggiungi autorizzazioni aggiuntive** per aggiungere un'altra AWS Lambda funzione alla politica e ripeti i passaggi precedenti per la funzione.
**Nota**  
Puoi ripetere l'operazione per aggiungere le istruzioni di autorizzazione alla funzione corrispondenti alla tua politica per ogni AWS Lambda funzione a cui desideri che Aurora acceda.

1. Scegliere **Review policy (Esamina policy)**.

1. Impostare **Name (Nome)** su un nome per la policy IAM, ad esempio `AllowAuroraToExampleFunction`. Questo nome viene utilizzato quando si crea un ruolo IAM e lo si associa al cluster DB Aurora. È anche possibile aggiungere un valore **Description (Descrizione)** facoltativo.

1. Seleziona **Create Policy** (Crea policy).

1. Completa le fasi descritte in [Creazione di un ruolo IAM per consentire ad Amazon Aurora di accedere ai servizi AWS](AuroraMySQL.Integrating.Authorizing.IAM.CreateRole.md).