Abrufen von Verbindungswerten für AWS Lambda

Informationen zu dieser Task

Dieses Thema enthält Anweisungen zum Abrufen der Verbindungswerte für AWS Lambda und zur Verbindung mit App Connect.

Vorgehensweise

  1. Um den geheimen Zugangsschlüssel und die Zugangsschlüssel-ID ( BASIC ) zu erhalten, führen Sie die folgenden Schritte aus:
    1. Melden Sie sich bei Ihrem AWS konto an. Sie können je nach Ihrer Rolle zwischen Root-Benutzer und IAM-Benutzer wählen.
      • Root-Benutzer : Kontoinhaber, der Aufgaben ausführt, die uneingeschränkten Zugriff erfordern.
      • IAM-Benutzer : Benutzer innerhalb eines Kontos, der tägliche Aufgaben ausführt.
      AWS empfiehlt die Verwendung identitätsbasierter verwalteter Richtlinien, um einer Identität Berechtigungssätze und Rollen zuzuordnen und nur die Berechtigungen zu gewähren, die der Benutzer benötigt. Diese Richtlinien regeln, welche Aktionen die Identität durchführen kann, auf welchen Ressourcen und unter welchen Bedingungen. Beim Festlegen der Berechtigungen für eine Identität in IAM können Sie entscheiden, ob Sie eine AWS -verwaltete Richtlinie, eine vom Kunden verwaltete Richtlinie oder eine Inline-Richtlinie verwenden möchten.

      Eine AWS -verwaltete Richtlinie ist eine eigenständige Richtlinie, die von AWS erstellt und verwaltet wird. Im Folgenden finden Sie einige Beispiele für AWS -verwaltete Richtlinien, die speziell für AWS Lambda gelten:

      • AWSLambda_FullAccess gewährt vollen Zugang zu AWS Lambda-Aktionen und anderen AWS Diensten, die zur Entwicklung und Pflege von AWS Lambda-Ressourcen verwendet werden.
      • AWSLambda_ReadOnlyAccess gewährt einen Nur-Lese-Zugriff auf AWS Lambda-Ressourcen.
      • AWSLambdaRole gewährt die Berechtigung zum Aufrufen von AWS Lambda-Funktionen.
      • AmazonSNSReadOnlyAccess richtlinie nur einen eingeschränkten Lesezugriff und nur wenige Verbindungsvorgänge sind zugänglich.

      Informationen über AWS -verwaltete Richtlinien, die spezifisch für AWS Lambda sind, finden Sie unter Identitätsbasierte IAM-Richtlinien für Lambda auf der Dokumentationsseite AWS.

    2. Klicken Sie im Navigationsmenü auf Benutzer.
    3. Wählen Sie Ihren zutreffenden Benutzernamen oder Kontonamen.
    4. Klicken Sie auf die Registerkarte Sicherheitszugangsdaten und dann auf Zugriffsschlüssel erstellen.
    5. Um den neuen Zugriffsschlüssel anzuzeigen, klicken Sie auf Anzeigen.

      Sie können den geheimen Zugangsschlüssel nur abrufen, wenn Sie das Schlüsselpaar zum ersten Mal erstellen. Weitere Informationen finden Sie unter AWS Konto- und Zugangsschlüssel auf der Dokumentationsseite AWS.

  2. Um die Client-ID und das Client-Geheimnis ( BASIC OIDC und OIDC WEB ) zu erhalten, führen Sie die folgenden Schritte aus:
    1. Melden Sie sich beim Portal Microsoft Azure an und klicken Sie dann auf App-Registrierungen.
    2. Klicken Sie auf der Seite App-Registrierungen auf Neue Registrierung.
    3. Geben Sie auf der Seite Anwendung registrieren einen eindeutigen Namen für Ihre Anwendung an.
    4. Wählen Sie im Abschnitt Unterstützte Kontotypen eine Option, die Ihren Anforderungen entspricht.
      Registrieren einer Anwendung
    5. Klicken Sie auf Registrieren.

      Die Übersichtsseite für die Anwendung wird angezeigt.

      Übersichtsseite für die registrierte Anwendung
    6. Notieren Sie sich den Wert der Anwendungs-(Client-)ID, denn Sie müssen ihn als Verbindungswert angeben, wenn Sie das Konto in App Connect.
    7. Klicken Sie auf der Seite Übersicht neben Client-Anmeldeinformationen auf Zertifikat oder Geheimnis hinzufügen. Daraufhin wird die Seite Zertifikate & Geheimnisse angezeigt.
      Seite Zertifikate & Geheimnisse für die registrierte Anwendung
    8. Klicken Sie auf + Neues Kundengeheimnis.
    9. Geben Sie im Bereich Client-Geheimnis hinzufügen eine Beschreibung für das Geheimnis an (z. B. App Connect secret) und wählen Sie dann eine Gültigkeitsdauer aus.
    10. Klicken Sie auf Hinzufügen.

      Das generierte Client-Geheimnis wird auf der Seite Zertifikate & Geheimnisse angezeigt.

      Erstelltes Client-Geheimnis für die registrierte Anwendung
    11. Kopieren und speichern Sie den Wert für das Client-Geheimnis, denn Sie müssen ihn als Verbindungswert angeben, wenn Sie das Konto in App Connect.
      Hinweis: Der geheime Kundenwert wird nicht mehr vollständig angezeigt, wenn Sie diese Seite verlassen.
  3. Führen Sie die folgenden Schritte aus, um die Mieter-ID zu ermitteln:
    1. Rufen Sie die Anmeldeseite des Portals Microsoft Azure auf und gehen Sie dann zu Microsoft Entra ID > Eigenschaften.
    2. Kopieren Sie den Wert der Tenant ID und speichern Sie ihn an einem sicheren Ort.
      Auffinden der Mieter-ID in Microsoft Entra ID

      Weitere Informationen zum Erhalt der Tenant ID finden Sie unter How to find your Microsoft Entra tenant ID auf der Microsoft Entra Docs Seite.

  4. Um den Rollen-ARN ( BASIC OIDC und OIDC WEB ) zu erhalten, führen Sie die folgenden Schritte aus:
    1. Melden Sie sich bei Ihrem AWS Management Console for IAM-Konto an.
    2. Klicken Sie in der Seitenleiste auf Identitätsanbieter.
      Seite der Identitätsanbieter
    3. Klicken Sie auf Anbieter hinzufügen.

      Die Seite Identitätsanbieter hinzufügen wird angezeigt.

      Seite Identitätsanbieter hinzufügen
    4. Wählen Sie OpenID Connect als Providertyp.
    5. Geben Sie in das Feld Provider URL ein https://login.microsoftonline.com/<tenant ID>/v2.0
      Hinweis: Ersetzen Sie <tenant ID> durch Ihren Microsoft Azure Mieter-ID-Wert. Um die Mieter-ID zu erhalten, siehe Schritt 3.
    6. Geben Sie in das Feld " Zielgruppe" den Wert der Kunden-ID aus Microsoft Azure ein.
    7. Klicken Sie auf Anbieter hinzufügen.
    8. Klicken Sie auf der Seite des neuen Identitätsanbieters auf die Schaltfläche Rolle zuweisen.
      Anbieter-Seite
    9. Wählen Sie Neue Rolle erstellen und klicken Sie dann auf Weiter.

      Die Seite Vertrauenswürdige Entität auswählen wird angezeigt.

      Seite der vertrauenswürdigen Organisation auswählen
    10. Wählen Sie Webidentität als Typ der vertrauenswürdigen Entität.
    11. Wählen Sie im Feld Identitätsanbieter den gewünschten Anbieter URL aus dem Dropdown-Menü.
    12. Wählen Sie im Feld Zielgruppe die spezifische Kunden-ID aus dem Dropdown-Menü.
    13. Klicken Sie auf die Schaltfläche Weiter.

      Die Seite Berechtigungen hinzufügen wird angezeigt.

      Seite Berechtigungen hinzufügen
    14. Wählen Sie die entsprechenden Berechtigungsrichtlinien aus, die Sie Ihrer neuen Rolle zuordnen möchten.
    15. Klicken Sie auf die Schaltfläche Weiter.

      Die Seite Name, überprüfen und erstellen wird angezeigt.

      Seite benennen, überprüfen und erstellen
    16. Geben Sie im Feld Rollenname einen Namen für die Rolle ein.
    17. Geben Sie in das Feld Beschreibung eine Beschreibung für die Rolle ein.
    18. Klicken Sie auf die Schaltfläche Rolle erstellen.
    19. Wählen Sie auf der Seite Rollen die Rolle aus, die Sie erstellt haben.
      ARN der Rolle
    20. Kopieren Sie den ARN-Wert (das ist Ihr Rollen-ARN-Wert ) und speichern Sie ihn an einem sicheren Ort.
  5. Um ein ID-Token ( BASIC OIDC ) zu generieren, siehe Request an access token with a client_secret auf der Microsoft Entra Docs Seite.
  6. Um ein Refresh-Token ( BASIC OIDC ) zu erzeugen, siehe Refresh the access token auf der Microsoft Entra Docs Seite.