Publié le: Aug 10, 2020
Vous pouvez désormais gérer les paramètres du Virtual Private Cloud (VPC) pour vos fonctions Lambda en utilisant les clés de condition IAM. En utilisant ces clés de condition, vous pouvez faire en sorte que les utilisateurs déploient uniquement les fonctions connectées à un VPC. Les fonctions compatibles au VPC envoient tout le trafic par votre VPC et respectent les contrôles du réseau de votre VPC. Vous pouvez utiliser ces contrôles de réseau afin de définir l'emplacement de connexion de vos fonctions. Vous pouvez également restreindre l'accès aux emplacements du réseau, notamment à l'Internet public.
Vous pouvez utiliser les nouvelles clés de condition dans les stratégies d'Identity and Access Management (IAM) lorsque vous accordez des autorisations pour créer et mettre à jour des fonctions. Les trois nouvelles clés de condition pour les paramètres VPC, lambda:VpcIds, lambda:SubnetIds et lambda:SecurityGroupIds, peuvent être utilisées afin de spécifier, respectivement, un ou plusieurs VPC, sous-réseaux et groupes de sécurité autorisés. Si les utilisateurs essaient de créer une fonction avec des paramètres VPC non autorisés, Lambda rejette l'opération.
Les nouvelles clés de condition pour les paramètres VPC sont disponibles dans toutes les régions AWS où Lambda est disponible, à l'exception des régions AWS de Chine. Pour en savoir plus sur les nouvelles clés de condition, lisez notre blog ou consultez la section Utilisation des clés de condition IAM pour les paramètres VPC dans le guide du développeur Lambda. Pour en savoir plus sur l'utilisation des clés de condition IAM, reportez-vous à la section Éléments de stratégie JSON IAM : condition dans le guide de l'utilisateur IAM.