是的,AWS Lambda可以进行跨账户活动。下面是一个示例代码,展示了如何在一个账户中的Lambda函数中调用另一个账户中的Lambda函数。
首先,需要在调用方账户中创建一个IAM角色,以便允许Lambda函数跨账户进行调用。这个角色需要具有适当的权限,例如lambda:InvokeFunction
。
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowInvokeCrossAccountLambda",
"Effect": "Allow",
"Action": "lambda:InvokeFunction",
"Resource": "arn:aws:lambda:us-east-1:目标账户ID:function:目标Lambda函数名"
}
]
}
接下来,在调用方的Lambda函数代码中,可以使用AWS SDK(如Boto3)来调用目标账户中的Lambda函数。以下是一个Python代码示例:
import boto3
def lambda_handler(event, context):
target_account_id = '目标账户ID'
target_function_name = '目标Lambda函数名'
sts_client = boto3.client('sts')
assumed_role = sts_client.assume_role(
RoleArn='arn:aws:iam::' + target_account_id + ':role/允许跨账户调用的角色名',
RoleSessionName='跨账户调用'
)
target_lambda_client = boto3.client(
'lambda',
region_name='us-east-1',
aws_access_key_id=assumed_role['Credentials']['AccessKeyId'],
aws_secret_access_key=assumed_role['Credentials']['SecretAccessKey'],
aws_session_token=assumed_role['Credentials']['SessionToken']
)
response = target_lambda_client.invoke(
FunctionName=target_function_name,
InvocationType='RequestResponse',
Payload='{}'
)
return response['Payload'].read()
这个示例代码中,首先使用boto3.client('sts')
创建了一个STS(AWS Security Token Service)的客户端。然后使用assume_role
方法扮演目标账户中的角色,获取临时的安全凭证。
接下来,使用这些临时凭证创建了一个新的Lambda客户端对象,该对象可以访问目标账户中的Lambda函数。然后,可以使用invoke
方法调用目标Lambda函数。
最后,返回调用结果。请注意,这个例子中的返回值是基于同步调用,如果需要进行异步调用,可以将InvocationType
参数设置为Event
。
请确保在代码中替换目标账户ID、目标Lambda函数名和允许跨账户调用的角色名。