2016-07-21 8 views
3

私はAWSラムダ関数を作成し、ローカルマシンから "Zipファイルをアップロード"オプションを使ってzip形式の.pyファイルをアップロードしました。しかし、ラムダ関数が呼び出されると、インラインコードを編集する機会を与えるので、インラインエディタでコードを表示したくありません。Awsラムダ関数のインラインコードを隠す

お勧めします!

+1

あなたの懸念事項は何ですか?あなたのAWSアカウント**へのアクセス権を持つ誰か**がコードを変更できるのでしょうか?その場合、問題を解決することはできません。あなたのアカウントにアクセスできる人は誰でも、ダウンロードし、変更し、アップロードすることができます。それがあなたの懸念事項ではない場合、ちょっと正確に説明してください。 –

+0

@Bruno Reis s3でzipをアップロードし、ラムダがトリガされたときにバケットへのアクセスを制限する。インラインエディタでコードが表示されている。 – shiv455

+1

「インラインエディタ」 - AWSコンソールのエディタ?はいの場合、これは問題であると考えることは意味がありません。いいえの場合は、「インラインエディタ」とは何かを説明してください。 –

答えて

1

ラムダ関数のコードは、インラインエディタで編集するか、または(Actions > Download function code)からダウンロードすることができます。

コードに秘密や資格がある可能性があるとします。ここでの問題は、コードがコンソールから読み込み可能またはダウンロード可能だが、十分に保護されていないということではありません。

{ 
    "Action": "lambda:*", 
    "Effect": "Deny", 
    "Resource": "arn:aws:lambda:<region>:<account>:*" 
} 

または:How to (properly) use external credentials in an AWS Lambda function?

あなたはまだこのようなアクセスポリシーステートメントを使用して、あなたのAWSアカウント内の他のIAMユーザーのためのラムダへのアクセスを制限することができます。これは答えスタックオーバーフロー上、次の質問を見てみましょうlambda:GetFunctionlambda:GetFunctionConfigurationを使って、リストへのアクセスを拒否し、ラムダ関数を表示したい場合は、より具体的にしてください。

+0

このポリシーをIAMロールまたはawsアカウントの他のすべてのIAMロールに追加する必要がありますか? – shiv455

+0

@ shiv455を他のすべてのIAMに適用すると、このポリシーでグループを作成し、そのグループにユーザを割り当てることができます。 –

+0

このポリシーを追加しても、lambdaが少なくとも1回実行された後も、コードは誰でも(私のケースのDevアカウントと同じawsアカウントの下で)読み込み可能です。私が間違っていれば私を修正してください。作成されたものはawsコンソールでは表示できません(ラムダコード自体は機能しません)。機能をクリックしようとするとアップロードオプションが表示されますが、実際のコードは表示されません – shiv455

0

おそらくここに遅れているかもしれませんが、私はこの同じ問題に直面しました。私の仕事は何

  • >は10メガバイト(コードは10メガバイトに合計しない場合は、郵便番号に余分なディレクトリを追加することができます)にZIPのサイズを増加しました。
  • ファイルを圧縮して、ルートディレクトリにindex.js(ノード実行時には、使用することができるのは.py)です。
  • アップロードされたファイルはS3です(ZIPの直接アップロードも機能します)。機能の保存に関する

次のように表示されます。

ⓘあなたのラムダ関数「FUNCTION_NAME」の展開パッケージは、インラインコードの編集を有効にするには大きすぎます。しかし、今でもあなたの関数を呼び出すことができます。

あなたのS3紙幣(〜10 MB)は、懸念事項のみです。