Lambda
Best regards.
Hallo, AWS Budget Actions sind genau das, wonach Sie suchen. Zusätzlich zu einer Benachrichtigung können Sie also zulassen, dass Budget Actions eine IAM-Richtlinie in Ihrem Konto anwendet, um die Ausführung zu blockieren. dh die Berechtigung zur Lambda-Nutzung über ein SCP entfernen, das Ihren Konten hinzugefügt wird: https://docs.aws.amazon.com/cost-management/latest/userguide/budgets-controls.html#budgets-action-role
Sie können es auch auf das Lambda selbst anwenden, wenn Sie es skripten. Dies könnte verwendet werden, um eine IAM-Richtlinie auf Ihr Lambda anzuwenden, die die Aufrufberechtigungen verweigert. Hier sind einige Informationen zu den Lambda-Richtlinien. https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/AuroraMySQL.Integrating.Authorizing.IAM.LambdaCreatePolicy.html
Good question.
Dies könnte über Haushaltsmaßnahmen erfolgen.
Rob_H hat einige gute Empfehlungen.Denken Sie daran:
- SCPs (Service Control Policies)erfordern die Verwendung von AWS-Organisationen und Kenntnisse darüber,wie SCPs funktionieren und auf Konten angewendet werden.Dies würde auch den Zugriff auf die Organisationen Ihres Unternehmens und die SCP-Verwaltung erfordern (was komplex sein könnte).
- Sie könnten eine IAM-Richtlinie anwenden,die keine AWS-Organisationen erfordert,aber diese müsste überall dort angewendet werden,von wo aus der Lambda aufgerufen wird.Dazu könnten Sie einfach eine zusätzliche Verweigerungsrichtlinie auf Ihre Entwickler-Benutzer und/oder -Rollen anwenden-aber bedenken Sie,dass Sie nicht wollen,dass die Entwickler die Richtlinie abnehmen/umstellen können.
- Eine andere IAM-Richtlinie könnte darin bestehen, der Lambda-Ausführungsrolle eine breite Verweigerung zuzuweisen (dies funktioniert am besten, wenn sich Lambda in einer VPC befindet), und würde aufgrund fehlender Netzwerkberechtigungen nicht hochgefahren werden ( https://docs.aws.amazon. com/lambda/latest/dg/lambda-intro-execution-role.html ). Dies wäre nicht ideal, da das Lambda starten und sofort versagen würde.