
エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
AWS ポリシー lambdaから特定のEC2内のエンドポイントを実行するためのユーザーポリシー - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
AWS ポリシー lambdaから特定のEC2内のエンドポイントを実行するためのユーザーポリシー - Qiita
概要 lambda関数からEC2にアクセスしたい場合にlambdaに付与するロールに追加するユーザー定義ポリシー... 概要 lambda関数からEC2にアクセスしたい場合にlambdaに付与するロールに追加するユーザー定義ポリシーを紹介する 作りたいもの VPC内にあるEC2インスタンス内にあるWebサーバーにあるAPIエンドポイントにLambda関数(Node.js)からリクエストを贈りたい。 その際にEC2インスタンスを指定してlambda → EC2インスタンスのアクセスを許可したい。 結論 特定のEC2インスタンスにしかアクセスさせたくないので下記の様に定義する。 { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents", "ec2:CreateNetworkInterfac