

# Criar uma política do IAM para acessar recursos do AWS Lambda
<a name="AuroraMySQL.Integrating.Authorizing.IAM.LambdaCreatePolicy"></a>

Você pode criar uma política do IAM que fornece as permissões mínimas necessárias para o Aurora invocar uma função do AWS Lambda em seu nome.

A política a seguir adiciona as permissões exigidas pelo Aurora para invocar uma função do AWS Lambda em seu nome.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowAuroraToExampleFunction",
      "Effect": "Allow",
      "Action": "lambda:InvokeFunction",
      "Resource": "arn:aws:lambda:us-east-1:123456789012:function:example_function"
    }
  ]
}
```

------

Você pode usar as seguintes etapas para criar uma política do IAM que fornece as permissões mínimas necessárias para o Aurora invocar uma função do AWS Lambda em seu nome. Para permitir que o Aurora invoque todas as suas funções do AWS Lambda, você pode pular essas etapas e usar a política `AWSLambdaRole` predefinida em vez de criar sua própria.

**Para criar uma política do IAM para conceder às suas funções do AWS Lambda**

1. Abra o [console do IAM](https://console.aws.amazon.com/iam/home?#home).

1. No painel de navegação, selecione **Policies (Políticas)**.

1. Escolha **Create policy (Criar política)**.

1. Na guia **Editor visual**, selecione **Escolher um serviço** e, em seguida, escolha **Lambda**.

1. Em **Actions (Ações)**, escolha **Expand all (Expandir tudo)** e escolha as permissões do AWS Lambda necessárias para a política do IAM.

   Verifique se `InvokeFunction` está selecionado. É a permissão mínima necessária para habilitar o Amazon Aurora a invocar uma função do AWS Lambda.

1. Escolha **Recursos** e **Adicionar Nome de recurso da Amazon (ARN)** para **função**.

1. Na caixa de diálogo **Adicionar Nome(s) de recurso(s) da Amazon (ARN(s))**, forneça os detalhes sobre seu recurso.

   Especifique a função do Lambda à qual permitir acesso. Por exemplo, se quiser permitir que o Aurora acesse uma função do Lambda denominada `example_function`, defina o valor do ARN como `arn:aws:lambda:::function:example_function`. 

   Para obter mais informações sobre como definir uma política de acesso para o AWS Lambda, consulte [Autenticação e controle de acesso para o AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/lambda-auth-and-access-control.html).

1. Opcionalmente, escolha **Add additional permissions (Adicionar mais permissões)** para incluir outra função do AWS Lambda na política e repita as etapas anteriores para a função.
**nota**  
Você pode repetir esta etapa para adicionar instruções de permissão de função correspondentes a sua política para cada função do AWS Lambda que o Aurora deve acessar.

1. Escolha **Review policy (Revisar política)**.

1. Defina ** Name** como um nome para a sua política do IAM, por exemplo `AllowAuroraToExampleFunction`. Você usa esse nome ao criar uma função do IAM a ser associada ao seu cluster de banco de dados do Aurora. Você também pode adicionar um valor opcional para **Description** (Descrição).

1. Escolha **Create policy (Criar política)**.

1. Siga as etapas em [Criar uma função do IAM para permitir que o Amazon Aurora acesse produtos da AWS](AuroraMySQL.Integrating.Authorizing.IAM.CreateRole.md).