

 此白皮書僅供歷史參考。有些內容可能已過時，有些連結可能無法使用。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# Lambda 安全性
<a name="lambda-security"></a>

 若要執行 Lambda 函數，必須由 [AWS Identity and Access Management (IAM)](https://aws.amazon.com/iam/) 政策允許的事件或服務叫用。使用 IAM 政策，您可以建立完全無法啟動的 Lambda 函數，除非您定義的 API Gateway 資源叫用它。這類政策可以使用各種 AWS 服務的資源型政策來定義。

 每個 Lambda 函數都會擔任部署 Lambda 函數時指派的 IAM 角色。此 IAM 角色會定義 Lambda 函數可以互動的其他 AWS 服務和資源 （例如，Amazon DynamoDB Amazon S3)。在 Lambda 函數的內容中，這稱為[執行角色](https://docs.aws.amazon.com/lambda/latest/dg/lambda-intro-execution-role.html)。

 

 請勿在 Lambda 函數中存放敏感資訊。IAM 會透過 Lambda 執行角色處理對 AWS 服務的存取；如果您需要從 Lambda 函數內部存取其他登入資料 （例如資料庫登入資料和 API 金鑰），您可以使用 [AWS Key Management Service](https://aws.amazon.com/kms/)(AWS KMS) 搭配環境變數，或使用 [AWS](https://aws.amazon.com/secrets-manager/) Secrets Manager 等服務，在不使用時保護此資訊的安全。