私は現在AWSラムダを使用して、制御できないコードを実行しています。そのため、ラムダ環境がサンドボックス化され、機密データにアクセスできないようにしたいと考えています。ラムダ関数に渡されるデフォルトの環境変数は、hereとなっています。ユーザーがアクセスすることを心配するものは次のとおりです。AWSラムダ環境変数を無効にする
AWS_ACCESS_KEY
AWS_ACCESS_KEY_ID
AWS_SECRET_KEY
AWS_SECRET_ACCESS_KEY
AWS_SESSION_TOKEN
AWS_SECURITY_TOKEN
これらの環境変数を無効にすることはできますか?現在、私はユーザーのコードを実行する前にこれらの変数を隠していますが、環境変数を無効にすることができればうれしいです。
編集コメントへの返信
私は信頼できないコードのB/C私はプログラミングを教えるゲームを書いているを実行している、と私は、ユーザーのコードを実行するためにラムダを使いたいです。私がラムダ関数に与えたパーミッションは、私が思うに最小です(AWSLambdaVPCAccessExecutionRole)。ネットワークアクセスは制限されていますが、ゲームの一部としての機能の結果を取得することができます。
編集2
私は、私は、これが現在可能であるとは思わないAWSフォーラムのB/Cに、この質問を投稿しました。リンクはhereです。
これらは実行ロールに関連付けられた一時的な資格情報です。なぜ、必要以上の権限を持つロールを使用していないのかは明らかではありません。なぜなら、Lambdaで信頼できないコードを実行するのはなぜですか。ユースケースを明確にすることはできますか? –
応答のためにありがとう@ Michael-sqlbot。私は私の質問を更新しました。まだ明確化が必要な場合は教えてください! – Dehli
@ Michael-sqlbot Lambdaは、実行可能な時間と使用するリソースの量を正確に制限できるため、信頼できないコードを実行するには理想的な場所です。信頼できないコードをどこで実行しますか? – idbehold