Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AWSLambda_FullAccess
Descripción: Otorga acceso completo al servicio AWS Lambda, a las funciones de la consola AWS Lambda y a otros servicios relacionados. AWS
AWSLambda_FullAccess es una política administrada de AWS.
Uso de la política
Puede asociar AWSLambda_FullAccess a los usuarios, grupos y roles.
Información de la política
-
Tipo: política gestionada AWS
-
Hora de creación: 17 de noviembre de 2020 a las 21:14 UTC
-
Hora editada: 1 de diciembre de 2025 a las 16:04 UTC
-
ARN:
arn:aws:iam::aws:policy/AWSLambda_FullAccess
Versión de la política
Versión de la política: v3 (predeterminada)
La versión predeterminada de la política define qué permisos tendrá. Cuando un usuario o un rol con la política solicita el acceso a un AWS recurso, AWS comprueba la versión predeterminada de la política para determinar si permite la solicitud.
Documento de política JSON
{ "Version" : "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Action" : [ "cloudformation:DescribeStacks", "cloudformation:ListStackResources", "cloudwatch:ListMetrics", "cloudwatch:GetMetricData", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeVpcs", "kms:DescribeKey", "kms:ListAliases", "iam:GetPolicy", "iam:GetPolicyVersion", "iam:GetRole", "iam:GetRolePolicy", "iam:ListAttachedRolePolicies", "iam:ListRolePolicies", "iam:ListRoles", "lambda:*", "logs:DescribeLogGroups", "states:DescribeStateMachine", "states:ListStateMachines", "tag:GetResources", "xray:GetTraceSummaries", "xray:BatchGetTraces" ], "Resource" : "*" }, { "Effect" : "Allow", "Action" : "iam:PassRole", "Resource" : "*", "Condition" : { "StringEquals" : { "iam:PassedToService" : "lambda.amazonaws.com" } } }, { "Effect" : "Allow", "Action" : [ "logs:DescribeLogStreams", "logs:GetLogEvents", "logs:FilterLogEvents", "logs:StartLiveTail", "logs:StopLiveTail" ], "Resource" : "arn:aws:logs:*:*:log-group:/aws/lambda/*" }, { "Effect" : "Allow", "Action" : "iam:CreateServiceLinkedRole", "Resource" : "arn:aws:iam::*:role/aws-service-role/lambda.amazonaws.com/AWSServiceRoleForLambda", "Condition" : { "StringEquals" : { "iam:AWSServiceName" : "lambda.amazonaws.com" } } } ] }