Lambda

Best regards.

Olá, AWS Budget Actions é o que você está procurando. Portanto, além de uma notificação, você pode permitir que o Budget Actions aplique uma política do IAM em sua conta para impedir que algo seja executado. ou seja, remova a permissão de uso do Lambda por meio de um SCP adicionado às suas contas: https://docs.aws.amazon.com/cost-management/latest/userguide/budgets-controls.html#budgets-action-role

Você também pode aplicá-lo ao próprio Lambda se fizer um script, isso pode ser usado para aplicar uma política do IAM ao Lambda que nega as permissões de invocação. Aqui estão algumas informações sobre as políticas do Lambda. https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/AuroraMySQL.Integrating.Authorizing.IAM.LambdaCreatePolicy.html




Good question.

Isto poderia ser feito através de acções orçamentais.

Rob_H tem algumas boas recomendações.Tenha em mente:

  • Os SCPs (Service Control Policies)exigiriam a utilização de Organizações AWS e familiaridade com a forma como os SCPs funcionam/esquemas aplicados às contas.Isso exigiria também o acesso às Organizações e à Gestão de SCPs da sua empresa (que poderiam ser complexas).
  • Poder-se-ia aplicar uma política do IAM que não exigiria Organizações AWS,mas esta teria de ser aplicada de onde quer que a Lambda esteja a ser invocada.Para tal,poderia simplesmente aplicar uma política de negação extra aos seus utilizadores e/ou papel(s)de programadores-mas tenha em mente que não quer que os programadores sejam capazes de destacar/revogar a política.
  • Outra política do IAM poderia ser aplicar uma ampla negação à função de execução do Lambda (isso funciona melhor se o Lambda estiver dentro de uma VPC) e não funcionaria devido à falta de permissões de rede ( https://docs.aws.amazon. com/lambda/latest/dg/lambda-intro-execution-role.html ). Isso não seria ideal, pois o lambda começaria e falharia imediatamente.