AWS Politiques gérées par pour AWS Lambda
Une politique gérée par AWS est une politique autonome créée et administrée par AWS. Les politiques gérées par AWS sont conçues pour fournir des autorisations pour de nombreux cas d’utilisation courants afin que vous puissiez commencer à attribuer des autorisations aux utilisateurs, aux groupes et aux rôles.
Gardez à l’esprit que les politiques gérées par AWS peuvent ne pas accorder les autorisations de moindre privilège pour vos cas d’utilisation spécifiques, car elles sont disponibles pour tous les clients AWS. Nous vous recommandons de réduire encore les autorisations en définissant des politiques gérées par le client qui sont propres à vos cas d’utilisation.
Vous ne pouvez pas modifier les autorisations définies dans les politiques gérées par AWS. Si AWS met à jour les autorisations définies dans une politique gérée par AWS, la mise à jour affecte toutes les identités de principal (utilisateurs, groupes et rôles) auxquelles la politique est associée. AWS est plus susceptible de mettre à jour une politique gérée par AWS lorsqu’un nouveau Service AWS est lancé ou lorsque de nouvelles opérations API deviennent accessibles pour les services existants.
Pour plus d’informations, consultez la section Politiques gérées par AWS dans le Guide de l’utilisateur IAM.
Stratégie gérée par AWS : AWSLambda_FullAccess
Cette stratégie accorde un accès complet aux actions Lambda. Elle accorde également des autorisations à d’autres services AWS utilisés pour développer et gérer les ressources Lambda.
Vous pouvez attacher la stratégie AWSLambda_FullAccess à vos utilisateurs, groupes et rôles.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes :
-
lambda: donne aux principaux un accès complet à Lambda. -
cloudformation: permet aux principaux de décrire les piles AWS CloudFormation et de répertorier les ressources qu’elles contiennent. -
cloudwatch: permet aux principaux de répertorier les métriques Amazon CloudWatch et d’obtenir des données de métriques. -
ec2: permet aux principaux de décrire les groupes de sécurité, les sous-réseaux et les VPC. -
iam: permet aux principaux d’obtenir les stratégies, les versions des stratégies, les rôles, les stratégies de rôle, les stratégies de rôles associées et la liste des rôles. Cette stratégie permet également aux principaux de transmettre des rôles à Lambda. L’autorisationPassRoleest utilisée lorsque vous attribuez un rôle d’exécution à une fonction. -
kms: permet aux principaux de répertorier les alias. -
logs: permet aux principaux de décrire les flux de journaux, d’obtenir les événements du journal, de filtrer les événements du journal et de démarrer et arrêter dsessions Live Tail. -
states: permet aux principaux de décrire et de répertorier machines d’état AWS Step Functions. -
tag: permet aux principaux d’obtenir des ressources en fonction de leurs balises. -
xray: permet aux principaux d’obtenir des résumés de traces AWS X-Ray et de récupérer une liste de traces spécifiées par ID.
Pour plus d’informations sur cette stratégie, y compris le document de stratégie JSON et les versions de la stratégie, consultez AWSLambda_FullAccess dans le Guide de référence des stratégies gérées par AWS.
Stratégie gérée par AWS : AWSLambda_ReadOnlyAccess
Cette stratégie accorde un accès en lecture seule aux ressources Lambda et à d’autres services AWS utilisés pour développer et gérer les ressources Lambda.
Vous pouvez attacher la stratégie AWSLambda_ReadOnlyAccess à vos utilisateurs, groupes et rôles.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes :
-
lambda: permet aux principaux d’obtenir et de répertorier toutes les ressources. -
cloudformation: permet aux principaux de décrire et de répertorier les piles AWS CloudFormation et de répertorier les ressources qu’elles contiennent. -
cloudwatch: permet aux principaux de répertorier les métriques Amazon CloudWatch et d’obtenir des données de métriques. -
ec2: permet aux principaux de décrire les groupes de sécurité, les sous-réseaux et les VPC. -
iam: permet aux principaux d’obtenir les stratégies, les versions des stratégies, les rôles, les stratégies de rôle, les stratégies de rôles associées et la liste des rôles. -
kms: permet aux principaux de répertorier les alias. -
logs: permet aux principaux de décrire les flux de journaux, d’obtenir les événements du journal, de filtrer les événements du journal et de démarrer et arrêter dsessions Live Tail. -
states: permet aux principaux de décrire et de répertorier machines d’état AWS Step Functions. -
tag: permet aux principaux d’obtenir des ressources en fonction de leurs balises. -
xray: permet aux principaux d’obtenir des résumés de traces AWS X-Ray et de récupérer une liste de traces spécifiées par ID.
Pour plus d’informations sur cette stratégie, y compris le document de stratégie JSON et les versions de la stratégie, consultez AWSLambda_ReadOnlyAccess dans le Guide de référence des stratégies gérées par AWS.
Stratégie gérée par AWS : AWSLambdaBasicExecutionRole
Cette stratégie accorde des autorisations pour charger les journaux sur CloudWatch Logs.
Vous pouvez attacher la stratégie AWSLambdaBasicExecutionRole à vos utilisateurs, groupes et rôles.
Pour plus d’informations sur cette stratégie, y compris le document de stratégie JSON et les versions de la stratégie, consultez AWSLambdaBasicExecutionRole dans le Guide de référence des stratégies gérées par AWS.
Stratégie gérée par AWS : AWSLambdaDynamoDBExecutionRole
Cette stratégie accorde des autorisations pour lire des enregistrements à partir d’un flux Amazon DynamoDB et pour écrire sur CloudWatch Logs.
Vous pouvez attacher la stratégie AWSLambdaDynamoDBExecutionRole à vos utilisateurs, groupes et rôles.
Pour plus d’informations sur cette stratégie, y compris le document de stratégie JSON et les versions de la stratégie, consultez AWSLambdaDynamoDBExecutionRole dans le Guide de référence des stratégies gérées par AWS.
Stratégie gérée par AWS : AWSLambdaENIManagementAccess
Cette stratégie accorde les autorisations nécessaires pour créer, décrire et supprimer des interfaces réseau Elastic utilisées par une fonction Lambda compatible VPC.
Vous pouvez attacher la stratégie AWSLambdaENIManagementAccess à vos utilisateurs, groupes et rôles.
Pour plus d’informations sur cette stratégie, y compris le document de stratégie JSON et les versions de la stratégie, consultez AWSLambdaENIManagementAccess dans le Guide de référence des stratégies gérées par AWS.
Stratégie gérée par AWS : AWSLambdaInvocation-DynamoDB
Cette stratégie accorde un accès en lecture à Amazon DynamoDB Streams.
Vous pouvez attacher la stratégie AWSLambdaInvocation-DynamoDB à vos utilisateurs, groupes et rôles.
Pour plus d’informations sur cette stratégie, y compris le document de stratégie JSON et les versions de la stratégie, consultez AWSLambdaInvocation-DynamoDB dans le Guide de référence des stratégies gérées par AWS.
Stratégie gérée par AWS : AWSLambdaKinesisExecutionRole
Cette stratégie accorde des autorisations pour lire des événements à partir d’un flux de données Amazon Kinesis et pour écrire sur CloudWatch Logs.
Vous pouvez attacher la stratégie AWSLambdaKinesisExecutionRole à vos utilisateurs, groupes et rôles.
Pour plus d’informations sur cette stratégie, y compris le document de stratégie JSON et les versions de la stratégie, consultez AWSLambdaKinesisExecutionRole dans le Guide de référence des stratégies gérées par AWS.
Stratégie gérée par AWS : AWSLambdaMSKExecutionRole
Cette stratégie accorde des autorisations pour lire et accéder aux enregistrements à partir d’un cluster Amazon Managed Streaming for Apache Kafka, gère les interfaces réseau Elastic et écrit sur CloudWatch Logs.
Vous pouvez attacher la stratégie AWSLambdaMSKExecutionRole à vos utilisateurs, groupes et rôles.
Pour plus d’informations sur cette stratégie, y compris le document de stratégie JSON et les versions de la stratégie, consultez AWSLambdaMSKExecutionRole dans le Guide de référence des stratégies gérées par AWS.
Stratégie gérée par AWS : AWSLambdaRole
Cette stratégie accorde des autorisations pour invoquer les fonctions Lambda.
Vous pouvez attacher la stratégie AWSLambdaRole à vos utilisateurs, groupes et rôles.
Pour plus d’informations sur cette stratégie, y compris le document de stratégie JSON et les versions de la stratégie, consultez AWSLambdaRole dans le Guide de référence des stratégies gérées par AWS.
Stratégie gérée par AWS : AWSLambdaSQSQueueExecutionRole
Cette stratégie accorde des autorisations de lecture et de suppression des messages d’une file d’attente Amazon Simple Queue Service, ainsi que des autorisations d’écriture sur CloudWatch Logs.
Vous pouvez attacher la stratégie AWSLambdaSQSQueueExecutionRole à vos utilisateurs, groupes et rôles.
Pour plus d’informations sur cette stratégie, y compris le document de stratégie JSON et les versions de la stratégie, consultez AWSLambdaSQSQueueExecutionRole dans le Guide de référence des stratégies gérées par AWS.
Stratégie gérée par AWS : AWSLambdaVPCAccessExecutionRole
Cette stratégie accorde les autorisations nécessaires pour gérer les interfaces réseau Elastic au sein d’un Amazon Virtual Private Cloud et pour écrire dans CloudWatch Logs.
Vous pouvez attacher la stratégie AWSLambdaVPCAccessExecutionRole à vos utilisateurs, groupes et rôles.
Pour plus d’informations sur cette stratégie, y compris le document de stratégie JSON et les versions de la stratégie, consultez AWSLambdaVPCAccessExecutionRole dans le Guide de référence des stratégies gérées par AWS.
Mises à jour de Lambda concernant les stratégies gérées par AWS
| Modification | Description | Date |
|---|---|---|
|
AWSLambda_ReadOnlyAccess et AWSLambda_FullAccess : modifier |
Lambda a mis à jour les politiques |
17 mars 2025 |
|
AWSLambdaVPCAccessExecutionRole – Modification |
Lambda a mis à jour la politique |
5 janvier 2024 |
|
AWSLambda_ReadOnlyAccess – Modification |
Lambda a mis à jour la stratégie |
27 juillet 2023 |
|
AWS Lambda a démarré le suivi des modifications |
AWS Lambda a commencé à suivre les modifications pour ses politiques gérées par AWS. |
27 juillet 2023 |