

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Identity and Access Management (IAM) \$1 Buat Peran Eksekusi Lambda
<a name="deployment-advanced-identity-and-access-management-iam-create-lambda-execution-role"></a>

Buat peran eksekusi Lambda untuk digunakan dengan Fungsi Lambda. Setiap ARN yang ditentukan dalam parameter membuat bagian dari kebijakan IAM. Gunakan opsi Pratinjau untuk melihat seperti apa kebijakan yang telah selesai, dihasilkan, sebelum dibuat dan diimplementasikan.

**Klasifikasi lengkap:** Deployment \$1 Komponen tumpukan lanjutan \$1 Identity and Access Management (IAM) \$1 Buat peran eksekusi Lambda

## Ubah Detail Jenis
<a name="ct-1k3oui719dcju-DAIc-table"></a>


****  

|  |  | 
| --- |--- |
| Ubah tipe ID | ct-1k3oui719dcju | 
| Versi saat ini | 2.0 | 
| Durasi eksekusi yang diharapkan | 360 menit | 
| Persetujuan AWS | Wajib | 
| Persetujuan pelanggan | Tidak diperlukan | 
| Mode eksekusi | Otomatis | 

## Informasi tambahan
<a name="deployment-advanced-identity-and-access-management-iam-create-lambda-execution-role-info"></a>

### Buat peran eksekusi Lambda IAM
<a name="ex-iam-lambda-ex-role-create-col"></a>

#### Membuat peran eksekusi Lambda IAM dengan konsol
<a name="iam-lambda-ex-role-create-con"></a>

![\[Create Lambda Execution Role interface with ID, execution mode, and version details.\]](http://docs.aws.amazon.com/id_id/managedservices/latest/ctref/images/guiIamLambdaExeRoleCreateCT.png)


Cara kerjanya:

1. Arahkan ke halaman **Buat RFC**: Di panel navigasi kiri konsol AMS klik **RFCs**untuk membuka halaman RFCs daftar, lalu klik **Buat** RFC.

1. Pilih jenis perubahan populer (CT) dalam tampilan default **Jelajahi jenis perubahan**, atau pilih CT dalam tampilan **Pilih menurut kategori**.
   + **Jelajahi berdasarkan jenis perubahan**: Anda dapat mengklik CT populer di area **Buat cepat** untuk segera membuka halaman **Jalankan RFC**. Perhatikan bahwa Anda tidak dapat memilih versi CT yang lebih lama dengan pembuatan cepat.

     Untuk mengurutkan CTs, gunakan area **Semua jenis perubahan** dalam tampilan **Kartu** atau **Tabel**. Di kedua tampilan, pilih CT dan kemudian klik **Buat RFC** untuk membuka halaman **Jalankan RFC**. Jika berlaku, opsi **Buat dengan versi yang lebih lama** muncul di sebelah tombol **Buat RFC**.
   + **Pilih berdasarkan kategori**: Pilih kategori, subkategori, item, dan operasi dan kotak detail CT terbuka dengan opsi untuk **Membuat dengan versi yang lebih lama** jika berlaku. Klik **Buat RFC** untuk membuka halaman **Jalankan RFC**.

1. Pada halaman **Jalankan RFC**, buka area nama CT untuk melihat kotak detail CT. **Subjek** diperlukan (ini diisi untuk Anda jika Anda memilih CT Anda di tampilan **jenis perubahan Jelajahi**). Buka area **konfigurasi tambahan** untuk menambahkan informasi tentang RFC.

   Di area **konfigurasi Eksekusi**, gunakan daftar drop-down yang tersedia atau masukkan nilai untuk parameter yang diperlukan. Untuk mengkonfigurasi parameter eksekusi opsional, buka area **konfigurasi tambahan**.

1. Setelah selesai, klik **Jalankan**. Jika tidak ada kesalahan, halaman **RFC berhasil dibuat** ditampilkan dengan detail RFC yang dikirimkan, dan output **Run** awal. 

1. Buka area **parameter Jalankan** untuk melihat konfigurasi yang Anda kirimkan. Segarkan halaman untuk memperbarui status eksekusi RFC. Secara opsional, batalkan RFC atau buat salinannya dengan opsi di bagian atas halaman.

#### Membuat peran eksekusi Lambda IAM dengan CLI
<a name="iam-lambda-ex-role-create-cli"></a>

Cara kerjanya:

1. Gunakan Inline Create (Anda mengeluarkan `create-rfc` perintah dengan semua RFC dan parameter eksekusi disertakan), atau Template Create (Anda membuat dua file JSON, satu untuk parameter RFC dan satu untuk parameter eksekusi) dan mengeluarkan `create-rfc` perintah dengan dua file sebagai input. Kedua metode tersebut dijelaskan di sini.

1. Kirim `aws amscm submit-rfc --rfc-id ID` perintah RFC: dengan ID RFC yang dikembalikan.

   Pantau `aws amscm get-rfc --rfc-id ID` perintah RFC:.

Untuk memeriksa versi jenis perubahan, gunakan perintah ini:

```
aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
```
**catatan**  
Anda dapat menggunakan `CreateRfc` parameter apa pun dengan RFC apa pun apakah itu bagian dari skema untuk jenis perubahan atau tidak. Misalnya, untuk mendapatkan pemberitahuan ketika status RFC berubah, tambahkan baris ini, `--notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}"` ke bagian parameter RFC dari permintaan (bukan parameter eksekusi). Untuk daftar semua CreateRfc parameter, lihat [Referensi AMS Change Management API](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_CreateRfc.html).

*INLINE CREATE (hanya parameter yang diperlukan)*:

Keluarkan perintah create RFC dengan parameter eksekusi yang disediakan sebaris (tanda kutip saat memberikan parameter eksekusi sebaris), lalu kirimkan ID RFC yang dikembalikan. Misalnya, Anda dapat mengganti konten dengan sesuatu seperti ini:

```
aws amscm create-rfc --change-type-id "ct-1k3oui719dcju" --change-type-version "2.0" --title "Create IAM Lambda Execution Role" --execution-parameters "{\"DocumentName\":\"AWSManagedServices-HandleCreateIAMRole-Admin\",\"Region\":\"us-east-1\",\"Parameters\":{\"ServicePrincipal\":[\"lambda.amazonaws.com\"],\"RoleName\":[\"test-application-ec2-instance-profile\"],\"LambdaFunctionArns": [\"arn:aws:lambda:us-east-1:123456789012:function:testing\"}}"
```

*TEMPLATE CREATE (semua parameter)*:

1. Output parameter eksekusi skema JSON untuk jenis perubahan ini ke file; contoh menamainya CreateIamLambdaExeRoleParams .json:

   ```
   aws amscm get-change-type-version --change-type-id "ct-1k3oui719dcju" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > CreateIamLambdaExeRoleParams.json
   ```

1. Ubah dan simpan CreateIamLambdaExeRoleParams file; contoh membuat Peran IAM dengan dokumen kebijakan yang disisipkan sebaris.

   ```
   {
     "DocumentName": "AWSManagedServices-HandleCreateIAMRole-Admin",
     "Region": "us-east-1",
     "Parameters": {
        "ServicePrincipal" : "lambda.amazonaws.com",
        "RoleName" : "customer_lambda_execution_role",
        "VPCAccess" : "No",
        "Preview" : "No",
        "LambdaFunctionArns": ["arn:aws:lambda:us-east-1:123456789012:function:dabba"]
     }
   }
   ```

1. Keluarkan file JSON template RFC ke file bernama CreateIamLambdaExeRoleRfc .json:

   ```
   aws amscm create-rfc --generate-cli-skeleton > CreateIamLambdaExeRoleRfc.json
   ```

1. Ubah dan simpan CreateIamLambdaExeRoleRfc file.json. Misalnya, Anda dapat mengganti konten dengan sesuatu seperti ini:

   ```
   {
   "ChangeTypeVersion": "2.0",
   "ChangeTypeId": "ct-1k3oui719dcju",
   "Title": "Create IAM Lambda Execution Role"
   }
   ```

1. Buat RFC, tentukan CreateIamLambdaExeRoleRfc file dan file: CreateIamLambdaExeRoleParams 

   ```
   aws amscm create-rfc --cli-input-json file://CreateIamLambdaExeRoleRfc.json  --execution-parameters file://CreateIamLambdaExeRoleParams.json
   ```

   Anda menerima ID RFC baru dalam respons dan dapat menggunakannya untuk mengirimkan dan memantau RFC. Sampai Anda mengirimkannya, RFC tetap dalam kondisi pengeditan dan tidak dimulai.

#### Kiat
<a name="ex-iam-lambda-ex-role-create-tip"></a>

**catatan**  
Jenis perubahan ini sekarang pada versi 2.0 dengan peningkatan dalam pengalaman membuat Konsol RFC dan perubahan membuatnya lebih mudah untuk menyalin dan menempelkan JSON.

Untuk informasi selengkapnya AWS Identity and Access Management, lihat [AWS Identity and Access Management (IAM)](https://aws.amazon.com/iam/).

## Parameter Input Eksekusi
<a name="deployment-advanced-identity-and-access-management-iam-create-lambda-execution-role-input"></a>

Untuk informasi rinci tentang parameter input eksekusi, lihat[Skema untuk Ubah Tipe ct-1k3oui719dcju](schemas.md#ct-1k3oui719dcju-schema-section).

## Contoh: Parameter yang Diperlukan
<a name="deployment-advanced-identity-and-access-management-iam-create-lambda-execution-role-ex-min"></a>

```
{
  "DocumentName" : "AWSManagedServices-HandleCreateIAMRole-Admin",
  "Region" : "us-east-1",
  "Parameters" : {
    "ServicePrincipal" : "lambda.amazonaws.com",
    "RoleName" : "customer_lambda_execution_role",
    "VPCAccess" : "No",
    "Preview" : "No",
    "LambdaFunctionArns": ["arn:aws:lambda:us-east-1:083904590739:function:dabba"]
  }
}
```

## Contoh: Semua Parameter
<a name="deployment-advanced-identity-and-access-management-iam-create-lambda-execution-role-ex-max"></a>

```
{
  "DocumentName" : "AWSManagedServices-HandleCreateIAMRole-Admin",
  "Region" : "us-east-1",
  "Parameters": {
    "ServicePrincipal": "lambda.amazonaws.com",
    "RoleName" : "customer_lambda_execution_role",
    "RolePath": "/test/",
    "Preview": "No",
    "LambdaFunctionArns": ["arn:aws:lambda:us-east-1:083904590739:function:dabba"],
    "VPCAccess": "Yes",
    "CloudWatchAlarmReadAccess": ["arn:aws:cloudwatch:us-east-1:123456789012:alarm:myalarm*"],
    "CloudWatchAlarmWriteAccess": ["arn:aws:cloudwatch:us-east-1:123456789012:alarm:myalarm*"],
    "CloudWatchLogsReadAccess": ["arn:aws:logs:us-east-1:123456789012:log-group:myparam*:log-stream:mylogstream"],
    "CloudWatchLogsWriteAccess": ["arn:aws:logs:us-east-1:123456789012:log-group:mylogs*"],
    "CloudWatchMetricsReadAccess": ["*"],
    "CloudWatchMetricsWriteAccess": ["Company/AppMetric"],
    "DynamoDBDataReadWriteAccess": ["arn:aws:dynamodb:us-east-1:123456789012:table/mytable*"],
    "DynamoDBResourceReadAccess": ["arn:aws:dynamodb:us-east-1:123456789012:table/anotherTable"],
    "KMSCryptographicOperationAccess": ["arn:aws:kms:us-east-1:123456789012:key/97f43232-6bdc-4830-b54c-2d2926ba69aa"],
    "KMSReadAccess": ["arn:aws:kms:us-east-1:123456789012:key/97f43232-6bdc-4830-b54c-2d2926ba69aa"],
    "S3ReadAccess": ["arn:aws:s3:::my-s3-us-east-1/*"],
    "S3WriteAccess": ["arn:aws:s3:::my-s3-ap-southeast-2/developers/design_info.doc"],
    "SNSReadAccess": ["arn:aws:sns:us-east-1:123456789012:mytopic*"],
    "SNSWriteAccess": ["arn:aws:sns:us-east-1:123456789012:MyTopic*"],
    "SQSReadAccess": ["arn:aws:sqs:us-east-1:123456789012:Myqueue*"],
    "SQSWriteAccess": ["arn:aws:sqs:us-east-1:123456789012:MyQueeu*"],
    "SSMReadAccess": ["arn:aws:ssm:us-east-1:123456789012:parameter/myparam*"],
    "SSMWriteAccess": ["arn:aws:ssm:us-east-1:123456789012:parameter/myparam*"],
    "LambdaReadAccess" : ["arn:aws:lambda:us-east-1:083904590739:function:dabba"],
    "LambdaInvokeAccess" : ["arn:aws:lambda:us-east-1:083904590739:function:dabba"],
    "EventsReadAccess" : ["arn:aws:events:us-east-1:083904590739:rule/rule01"],
    "EventsWriteAccess" : ["arn:aws:events:us-east-1:083904590739:event-bus/bus01"],
    "STSAssumeRole": ["arn:aws:iam::123456789012:role/roleName"],
    "SecretsManagerReadAccess": ["arn:aws:secretsmanager:us-east-1:123456789012:secret:mysecret*"],
    "AdditionalPolicy" : "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Effect\":\"Allow\",\"Action\":[\"iam:ListRoles\",\"iam:ListAccountAliases\"],\"Resource\":\"*\"}]}"
  }
}
```