AWS Policy gestite da per AWS Lambda - AWS Lambda

AWS Policy gestite da per AWS Lambda

Una policy gestita da AWS è una policy autonoma creata e amministrata da AWS. Le policy gestite da AWS sono progettate per fornire autorizzazioni per molti casi d'uso comuni in modo da poter iniziare ad assegnare autorizzazioni a utenti, gruppi e ruoli.

Tenere presente che le policy gestite da AWS potrebbero non concedere autorizzazioni con privilegi minimi per i casi d'uso specifici perché possono essere utilizzate da tutti i clienti AWS. Consigliamo pertanto di ridurre ulteriormente le autorizzazioni definendo policy gestite dal cliente specifiche per i propri casi d'uso.

Non è possibile modificare le autorizzazioni definite nelle policy gestite da AWS. Se AWS aggiorna le autorizzazioni definite in una policy gestita da AWS, l'aggiornamento riguarda tutte le identità principali (utenti, gruppi e ruoli) a cui è collegata la policy. È molto probabile che AWS aggiorni una policy gestita da AWS quando viene lanciato un nuovo Servizio AWS o nuove operazioni API diventano disponibili per i servizi esistenti.

Per ulteriori informazioni, consultare Policy gestite da AWS nella Guida per l'utente di IAM.

Policy gestita da AWS: AWSLambda_FullAccess

Questa policy concede l'accesso completo a tutte le operazioni di Lambda. Concede inoltre autorizzazioni ad altri AWSservizi utilizzati per sviluppare e gestire le risorse Lambda.

Puoi associare la policy AWSLambda_FullAccess ai tuoi utenti, gruppi e ruoli.

Dettagli dell'autorizzazione

Questa policy include le seguenti autorizzazioni:

  • lambda: consente ai principali l'accesso completo a Lambda.

  • cloudformation: consente ai principali di descrivere gli stack AWS CloudFormation ed elenca le risorse in tali stack.

  • cloudwatch: consente ai principali di elencare i parametri di Amazon CloudWatch e di ottenere dati sui parametri.

  • ec2: consente ai principali di descrivere gruppi di sicurezza, sottoreti e VPC.

  • iam: consente ai principali di ottenere policy, versioni delle policy, ruoli, policy dei ruoli, policy di ruolo allegate e l'elenco dei ruoli. Questa policy consente inoltre ai principali di trasferire ruoli a Lambda. L'autorizzazione PassRole è necessaria quando si assegna un ruolo di esecuzione a una funzione.

  • kms: consente ai principali di elencare gli alias.

  • logs— Consente ai principali di descrivere i flussi di log, ottenere log eventi, filtrare i log eventi e avviare e interrompere sessioni Live Tail.

  • states: consente ai principali di descrivere ed elencare le macchine a stati di AWS Step Functions.

  • tag: consente ai principali di ottenere risorse in base ai loro tag.

  • xray: consente ai principali di ottenere riepiloghi delle tracce AWS X-Ray e recuperare un elenco di tracce specificato dall'ID.

Per ulteriori informazioni su questa policy, incluso il documento di policy JSON e le versioni delle policy, consulta AWSLambda_FullAccess nella Guida di riferimento alle policy gestite da AWS.

Policy gestita da AWS: AWSLambda_ReadOnlyAccess

Questa policy garantisce l'accesso in sola lettura alle risorse Lambda e ad altri servizi AWS utilizzati per sviluppare e gestire le risorse Lambda.

Puoi associare la policy AWSLambda_ReadOnlyAccess ai tuoi utenti, gruppi e ruoli.

Dettagli dell'autorizzazione

Questa policy include le seguenti autorizzazioni:

  • lambda: consente ai principali di ottenere ed elencare tutte le risorse.

  • cloudformation: consente ai principali di descrivere ed elencare gli stack AWS CloudFormation ed elencare le risorse in tali stack.

  • cloudwatch: consente ai principali di elencare i parametri di Amazon CloudWatch e di ottenere dati sui parametri.

  • ec2: consente ai principali di descrivere gruppi di sicurezza, sottoreti e VPC.

  • iam: consente ai principali di ottenere policy, versioni delle policy, ruoli, policy dei ruoli, policy di ruolo allegate e l'elenco dei ruoli.

  • kms: consente ai principali di elencare gli alias.

  • logs— Consente ai principali di descrivere i flussi di log, ottenere log eventi, filtrare i log eventi e avviare e interrompere sessioni Live Tail.

  • states: consente ai principali di descrivere ed elencare le macchine a stati di AWS Step Functions.

  • tag: consente ai principali di ottenere risorse in base ai loro tag.

  • xray: consente ai principali di ottenere riepiloghi delle tracce AWS X-Ray e recuperare un elenco di tracce specificato dall'ID.

Per ulteriori informazioni su questa policy, incluso il documento di policy JSON e le versioni delle policy, consulta AWSLambda_ReadOnlyAccess nella Guida di riferimento alle policy gestite da AWS.

Policy gestita da AWS: AWSLambdaBasicExecutionRole

Questa policy concede le autorizzazioni per caricare i log in CloudWatch Logs.

Puoi associare la policy AWSLambdaBasicExecutionRole ai tuoi utenti, gruppi e ruoli.

Per ulteriori informazioni su questa policy, incluso il documento di policy JSON e le versioni delle policy, consulta AWSLambdaBasicExecutionRole nella Guida di riferimento alle policy gestite da AWS.

Policy gestita da AWS: AWSLambdaDynamoDBExecutionRole

Questa policy concede le autorizzazioni per leggere i record da un flusso Amazon DynamoDB e scrivere su CloudWatch Logs.

Puoi associare la policy AWSLambdaDynamoDBExecutionRole ai tuoi utenti, gruppi e ruoli.

Per ulteriori informazioni su questa policy, incluso il documento di policy JSON e le versioni delle policy, consulta AWSLambdaDynamoDBExecutionRole nella Guida di riferimento alle policy gestite da AWS.

Policy gestita da AWS: AWSLambdaENIManagementAccess

Questa policy concede le autorizzazioni per creare, descrivere ed eliminare interfacce di rete elastiche utilizzate da una funzione Lambda abilitata per VPC.

Puoi associare la policy AWSLambdaENIManagementAccess ai tuoi utenti, gruppi e ruoli.

Per ulteriori informazioni su questa policy, incluso il documento di policy JSON e le versioni delle policy, consulta AWSLambdaENIManagementAccess nella Guida di riferimento alle policy gestite da AWS.

Policy gestita da AWS: AWSLambdaInvocation-DynamoDB

Questa policy concede l'accesso in lettura ai flussi Amazon DynamoDB.

Puoi associare la policy AWSLambdaInvocation-DynamoDB ai tuoi utenti, gruppi e ruoli.

Per ulteriori informazioni su questa policy, incluso il documento di policy JSON e le versioni delle policy, consulta AWSLambdaInvocation-DynamoDB nella Guida di riferimento alle policy gestite da AWS.

Policy gestita da AWS: AWSLambdaKinesisExecutionRole

Questa policy concede le autorizzazioni per leggere gli eventi da un flusso di dati Amazon Kinesis e scrivere su CloudWatch Logs.

Puoi associare la policy AWSLambdaKinesisExecutionRole ai tuoi utenti, gruppi e ruoli.

Per ulteriori informazioni su questa policy, incluso il documento di policy JSON e le versioni delle policy, consulta AWSLambdaKinesisExecutionRole nella Guida di riferimento alle policy gestite da AWS.

Policy gestita da AWS: AWSLambdaMSKExecutionRole

Questa policy concede le autorizzazioni per leggere e accedere ai record da un cluster Amazon Managed Streaming per Apache Kafka (Amazon MSK), gestire interfacce di rete elastiche (ENI) e scrivere su CloudWatch Logs.

Puoi associare la policy AWSLambdaMSKExecutionRole ai tuoi utenti, gruppi e ruoli.

Per ulteriori informazioni su questa policy, incluso il documento di policy JSON e le versioni delle policy, consulta AWSLambdaMSKExecutionRole nella Guida di riferimento alle policy gestite da AWS.

Policy gestita da AWS: AWSLambdaRole

Questa policy concede le autorizzazioni per invocare le funzioni Lambda.

Puoi associare la policy AWSLambdaRole ai tuoi utenti, gruppi e ruoli.

Per ulteriori informazioni su questa policy, incluso il documento di policy JSON e le versioni delle policy, consulta AWSLambdaRole nella Guida di riferimento alle policy gestite da AWS.

Policy gestita da AWS: AWSLambdaSQSQueueExecutionRole

Questa policy concede le autorizzazioni per leggere ed eliminare messaggi da una coda Amazon Simple Queue Service e concede l'autorizzazione di scrittura per CloudWatch Logs.

Puoi associare la policy AWSLambdaSQSQueueExecutionRole ai tuoi utenti, gruppi e ruoli.

Per ulteriori informazioni su questa policy, incluso il documento di policy JSON e le versioni delle policy, consulta AWSLambdaSQSQueueExecutionRole nella Guida di riferimento alle policy gestite da AWS.

Policy gestita da AWS: AWSLambdaVPCAccessExecutionRole

Questa policy concede le autorizzazioni per gestire interfacce di rete elastiche all'interno di un cloud privato virtuale Amazon e scrivere su CloudWatch Logs.

Puoi associare la policy AWSLambdaVPCAccessExecutionRole ai tuoi utenti, gruppi e ruoli.

Per ulteriori informazioni su questa policy, incluso il documento di policy JSON e le versioni delle policy, consulta AWSLambdaVPCAccessExecutionRole nella Guida di riferimento alle policy gestite da AWS.

Aggiornamenti di Lambda alle policy gestite da AWS

Modifica Descrizione Data

AWSLambda_ReadOnlyAccess e AWSLambda_FullAccess — Modifica

Lambda ha aggiornato la policy AWSLambda_ReadOnlyAccess per consentire l'azione .

17 marzo 2025

AWSLambdaVPCAccessExecutionRole: modifica

Lambda ha aggiornato la policy AWSLambdaVPCAccessExecutionRole per consentire l'azione ec2:DescribeSubnets.

5 gennaio 2024

AWSLambda_ReadOnlyAccess – Change

Lambda ha aggiornato la policy AWSLambda_ReadOnlyAccess per consentire ai principali di elencare gli stack CloudFormation.

27 luglio 2023

AWS Lambda ha iniziato il rilevamento delle modifiche

AWS Lambda ha iniziato il rilevamento delle modifiche per le relative policy gestite da AWS.

27 luglio 2023