Abrufen von Verbindungswerten für AWS Lambda
Informationen zu dieser Task
Dieses Thema enthält Anweisungen zum Abrufen der Verbindungswerte für AWS Lambda und zur Verbindung mit App Connect.
Vorgehensweise
- Um den geheimen Zugangsschlüssel und die Zugangsschlüssel-ID ( BASIC ) zu erhalten, führen Sie die folgenden Schritte aus:
- Melden Sie sich bei Ihrem AWS konto an. Sie können je nach Ihrer Rolle zwischen Root-Benutzer und IAM-Benutzer wählen.
- Root-Benutzer : Kontoinhaber, der Aufgaben ausführt, die uneingeschränkten Zugriff erfordern.
- IAM-Benutzer : Benutzer innerhalb eines Kontos, der tägliche Aufgaben ausführt.
Eine AWS -verwaltete Richtlinie ist eine eigenständige Richtlinie, die von AWS erstellt und verwaltet wird. Im Folgenden finden Sie einige Beispiele für AWS -verwaltete Richtlinien, die speziell für AWS Lambda gelten:
- AWSLambda_FullAccess gewährt vollen Zugang zu AWS Lambda-Aktionen und anderen AWS Diensten, die zur Entwicklung und Pflege von AWS Lambda-Ressourcen verwendet werden.
- AWSLambda_ReadOnlyAccess gewährt einen Nur-Lese-Zugriff auf AWS Lambda-Ressourcen.
- AWSLambdaRole gewährt die Berechtigung zum Aufrufen von AWS Lambda-Funktionen.
- AmazonSNSReadOnlyAccess richtlinie nur einen eingeschränkten Lesezugriff und nur wenige Verbindungsvorgänge sind zugänglich.
Informationen über AWS -verwaltete Richtlinien, die spezifisch für AWS Lambda sind, finden Sie unter Identitätsbasierte IAM-Richtlinien für Lambda auf der Dokumentationsseite AWS.
- Klicken Sie im Navigationsmenü auf Benutzer.
- Wählen Sie Ihren zutreffenden Benutzernamen oder Kontonamen.
- Klicken Sie auf die Registerkarte Sicherheitszugangsdaten und dann auf Zugriffsschlüssel erstellen.
- Um den neuen Zugriffsschlüssel anzuzeigen, klicken Sie auf Anzeigen.
Sie können den geheimen Zugangsschlüssel nur abrufen, wenn Sie das Schlüsselpaar zum ersten Mal erstellen. Weitere Informationen finden Sie unter AWS Konto- und Zugangsschlüssel auf der Dokumentationsseite AWS.
- Melden Sie sich bei Ihrem AWS konto an. Sie können je nach Ihrer Rolle zwischen Root-Benutzer und IAM-Benutzer wählen.
- Um die Client-ID und das Client-Geheimnis ( BASIC OIDC und OIDC WEB ) zu erhalten, führen Sie die folgenden Schritte aus:
- Melden Sie sich beim Portal Microsoft Azure an und klicken Sie dann auf App-Registrierungen.
- Klicken Sie auf der Seite
App-Registrierungen
auf Neue Registrierung. - Geben Sie auf der Seite
Anwendung registrieren
einen eindeutigen Namen für Ihre Anwendung an. - Wählen Sie im Abschnitt Unterstützte Kontotypen eine Option, die Ihren Anforderungen entspricht.

- Klicken Sie auf Registrieren.
Die Übersichtsseite für die Anwendung wird angezeigt.

- Notieren Sie sich den Wert der Anwendungs-(Client-)ID, denn Sie müssen ihn als Verbindungswert angeben, wenn Sie das Konto in App Connect.
- Klicken Sie auf der Seite Übersicht neben Client-Anmeldeinformationen auf Zertifikat oder Geheimnis hinzufügen. Daraufhin wird die Seite
Zertifikate & Geheimnisse
angezeigt.
- Klicken Sie auf + Neues Kundengeheimnis.
- Geben Sie im Bereich
Client-Geheimnis hinzufügen
eine Beschreibung für das Geheimnis an (z. B. App Connect secret) und wählen Sie dann eine Gültigkeitsdauer aus. - Klicken Sie auf Hinzufügen.
Das generierte Client-Geheimnis wird auf der Seite
Zertifikate & Geheimnisse
angezeigt.
- Kopieren und speichern Sie den Wert für das Client-Geheimnis, denn Sie müssen ihn als Verbindungswert angeben, wenn Sie das Konto in App Connect.Hinweis: Der geheime Kundenwert wird nicht mehr vollständig angezeigt, wenn Sie diese Seite verlassen.
- Führen Sie die folgenden Schritte aus, um die Mieter-ID zu ermitteln:
- Rufen Sie die Anmeldeseite des Portals Microsoft Azure auf und gehen Sie dann zu Microsoft Entra ID > Eigenschaften.
- Kopieren Sie den Wert der Tenant ID und speichern Sie ihn an einem sicheren Ort.

Weitere Informationen zum Erhalt der Tenant ID finden Sie unter How to find your Microsoft Entra tenant ID auf der Microsoft Entra Docs Seite.
- Um den Rollen-ARN ( BASIC OIDC und OIDC WEB ) zu erhalten, führen Sie die folgenden Schritte aus:
- Melden Sie sich bei Ihrem AWS Management Console for IAM-Konto an.
- Klicken Sie in der Seitenleiste auf Identitätsanbieter.

- Klicken Sie auf Anbieter hinzufügen.
Die Seite Identitätsanbieter hinzufügen wird angezeigt.

- Wählen Sie OpenID Connect als Providertyp.
- Geben Sie in das Feld Provider URL ein
https://login.microsoftonline.com/<tenant ID>/v2.0Hinweis: Ersetzen Sie<tenant ID>durch Ihren Microsoft Azure Mieter-ID-Wert. Um die Mieter-ID zu erhalten, siehe Schritt 3. - Geben Sie in das Feld " Zielgruppe" den Wert der Kunden-ID aus Microsoft Azure ein.
- Klicken Sie auf Anbieter hinzufügen.
- Klicken Sie auf der Seite des neuen Identitätsanbieters auf die Schaltfläche Rolle zuweisen.

- Wählen Sie Neue Rolle erstellen und klicken Sie dann auf Weiter.
Die Seite Vertrauenswürdige Entität auswählen wird angezeigt.

- Wählen Sie Webidentität als Typ der vertrauenswürdigen Entität.
- Wählen Sie im Feld Identitätsanbieter den gewünschten Anbieter URL aus dem Dropdown-Menü.
- Wählen Sie im Feld Zielgruppe die spezifische Kunden-ID aus dem Dropdown-Menü.
- Klicken Sie auf die Schaltfläche Weiter.
Die Seite Berechtigungen hinzufügen wird angezeigt.

- Wählen Sie die entsprechenden Berechtigungsrichtlinien aus, die Sie Ihrer neuen Rolle zuordnen möchten.
- Klicken Sie auf die Schaltfläche Weiter.
Die Seite Name, überprüfen und erstellen wird angezeigt.

- Geben Sie im Feld Rollenname einen Namen für die Rolle ein.
- Geben Sie in das Feld Beschreibung eine Beschreibung für die Rolle ein.
- Klicken Sie auf die Schaltfläche Rolle erstellen.
- Wählen Sie auf der Seite Rollen die Rolle aus, die Sie erstellt haben.

- Kopieren Sie den ARN-Wert (das ist Ihr Rollen-ARN-Wert ) und speichern Sie ihn an einem sicheren Ort.
- Um ein ID-Token ( BASIC OIDC ) zu generieren, siehe Request an access token with a client_secret auf der Microsoft Entra Docs Seite.
- Um ein Refresh-Token ( BASIC OIDC ) zu erzeugen, siehe Refresh the access token auf der Microsoft Entra Docs Seite.