Políticas administradas de AWS para AWS Lambda - AWS Lambda

Políticas administradas de AWS para AWS Lambda

Una política administrada de AWS es una política independiente que AWS crea y administra. Las políticas administradas de AWS se diseñan para ofrecer permisos para muchos casos de uso comunes, por lo que puede empezar a asignar permisos a los usuarios, grupos y roles.

Considere que es posible que las políticas administradas por AWS no concedan permisos de privilegio mínimo para los casos de uso concretos, ya que están disponibles para que las utilicen todos los clientes de AWS. Se recomienda definir políticas administradas por el cliente para los casos de uso a fin de reducir aún más los permisos.

No puede cambiar los permisos definidos en las políticas administradas de AWS. Si AWS actualiza los permisos definidos en una política administrada de AWS, la actualización afecta a todas las identidades de entidades principales (usuarios, grupos y roles) a las que está adjunta la política. Lo más probable es que AWS actualice una política administrada de AWS cuando se lance un nuevo Servicio de AWS o las operaciones de la API nuevas estén disponibles para los servicios existentes.

Para obtener más información, consulte Políticas administradas por AWS en la Guía del usuario de IAM.

AWSpolítica gestionada: AWSLambda_FullAccess

Esta política concede acceso completo a las acciones de Lambda. También concede permisos a otros servicios de AWS que se utilizan para desarrollar y mantener los recursos de Lambda.

Puede asociar la política AWSLambda_FullAccess a sus usuarios, grupos y roles.

Detalles de los permisos

Esta política incluye los permisos siguientes:

  • lambda: permite a las entidades principales obtener acceso completo a Lambda.

  • cloudformation: permite a las entidades principales describir las pilas de AWS CloudFormation y enumerar los recursos de esas pilas.

  • cloudwatch— Permite a los directores enumerar CloudWatch las métricas de Amazon y obtener datos de las métricas.

  • ec2: permite a las entidades principales describir los grupos de seguridad, las subredes y las VPC.

  • iam: permite a las entidades principales obtener las políticas, las versiones de las políticas, los roles, las políticas de roles, las políticas de roles asociadas y la lista de roles. Esta política también permite a las entidades principales transferir roles a Lambda. El permiso PassRole se usa al asignar un rol de ejecución a una función.

  • kms: permite a las entidades principales enumerar los alias.

  • logs— Permite a los directores describir los grupos de CloudWatch registros de Amazon. En el caso de los grupos de registro que están asociados a una función de Lambda, esta política permite que la entidad principal describa los flujos de registro, obtenga los eventos de registro y filtre los eventos de registro.

  • states: permite a las entidades principales describir y enumerar las máquinas de estado de AWS Step Functions.

  • tag: permite a las entidades principales obtener recursos en función de sus etiquetas.

  • xray: permite a las entidades principales obtener resúmenes de registros de seguimiento de AWS X-Ray y recuperar una lista de los registros de seguimiento especificados por ID.

Para obtener más información sobre esta política, incluido el documento de política de JSON y las versiones de la política, consulte AWSLambda_FullAccessla Guía de referencia de políticas AWS administradas.

AWSpolítica gestionada: AWSLambda_ReadOnlyAccess

Esta política concede acceso de solo lectura a los recursos de Lambda y a otros servicios de AWS que se utilizan para desarrollar y mantener los recursos de Lambda.

Puede asociar la política AWSLambda_ReadOnlyAccess a sus usuarios, grupos y roles.

Detalles de los permisos

Esta política incluye los permisos siguientes:

  • lambda: permite a las entidades principales obtener y enumerar todos los recursos.

  • cloudformation: permite a las entidades principales describir y enumerar las pilas de AWS CloudFormation y enumerar los recursos de esas pilas.

  • cloudwatch— Permite a los directores enumerar CloudWatch las métricas de Amazon y obtener datos de las métricas.

  • ec2: permite a las entidades principales describir los grupos de seguridad, las subredes y las VPC.

  • iam: permite a las entidades principales obtener las políticas, las versiones de las políticas, los roles, las políticas de roles, las políticas de roles asociadas y la lista de roles.

  • kms: permite a las entidades principales enumerar los alias.

  • logs— Permite a los directores describir los grupos de CloudWatch registros de Amazon. En el caso de los grupos de registro que están asociados a una función de Lambda, esta política permite que la entidad principal describa los flujos de registro, obtenga los eventos de registro y filtre los eventos de registro.

  • states: permite a las entidades principales describir y enumerar las máquinas de estado de AWS Step Functions.

  • tag: permite a las entidades principales obtener recursos en función de sus etiquetas.

  • xray: permite a las entidades principales obtener resúmenes de registros de seguimiento de AWS X-Ray y recuperar una lista de los registros de seguimiento especificados por ID.

Para obtener más información sobre esta política, incluido el documento de política de JSON y las versiones de la política, consulte AWSLambda_ReadOnlyAccessla Guía de referencia de políticas AWS administradas.

AWSpolítica gestionada: AWSLambdaBasicExecutionRole

Esta política otorga permisos para cargar registros en CloudWatch Logs.

Puede asociar la política AWSLambdaBasicExecutionRole a sus usuarios, grupos y roles.

Para obtener más información sobre esta política, incluido el documento de política de JSON y las versiones de la política, consulta AWSLambdaBasicExecutionRolela Guía de referencia de políticas AWS gestionadas.

AWSpolítica gestionada: AWSLambdaDynamoDBExecutionRole

Esta política concede permisos para leer registros de una transmisión de Amazon DynamoDB y escribirlos en Logs. CloudWatch

Puede asociar la política AWSLambdaDynamoDBExecutionRole a sus usuarios, grupos y roles.

Para obtener más información sobre esta política, incluido el documento de política de JSON y las versiones de la política, consulte la Guía AWSLambdaDynamoDBExecutionRolede referencia de políticas AWS administradas.

AWSpolítica gestionada: AWSLambdaENIManagementAccess

Esta política concede permisos para crear, describir y eliminar las interfaces de red elásticas que utiliza una función de Lambda habilitada para VPC.

Puede asociar la política AWSLambdaENIManagementAccess a sus usuarios, grupos y roles.

Para obtener más información sobre esta política, incluidos el documento de política de JSON y las versiones de la política, consulte AWSLambdaENIManagementAccessla Guía de referencia de políticas AWS gestionadas.

AWSpolítica gestionada: AWSLambdaExecute

Esta política otorga PUT GET acceso a Amazon Simple Storage Service y acceso total a CloudWatch Logs.

Puede asociar la política AWSLambdaExecute a sus usuarios, grupos y roles.

Para obtener más información sobre esta política, incluido el documento de política de JSON y las versiones de la política, consulte AWSLambdaExecutela Guía de referencia de políticas AWS administradas.

AWSpolítica gestionada: AWSLambdaInvocation -DynamoDB

Esta política concede acceso de lectura a Amazon DynamoDB Streams.

Puede asociar la política AWSLambdaInvocation-DynamoDB a sus usuarios, grupos y roles.

Para obtener más información sobre esta política, incluido el documento de política de JSON y las versiones de la política, consulte AWSLambdaInvocation-DynamoDB en la Guía de referencia de políticas AWS gestionadas.

AWSpolítica gestionada: AWSLambdaKinesisExecutionRole

Esta política concede permisos para leer eventos de una transmisión de datos de Amazon Kinesis y escribirlos en Logs. CloudWatch

Puede asociar la política AWSLambdaKinesisExecutionRole a sus usuarios, grupos y roles.

Para obtener más información sobre esta política, incluido el documento de política de JSON y las versiones de la política, consulte AWSLambdaKinesisExecutionRolela Guía de referencia de políticas AWS administradas.

AWSpolítica gestionada: AWSLambdaMSKExecutionRole

Esta política concede permisos para leer y acceder a los registros de un clúster de Amazon Managed Streaming for Apache Kafka, gestionar interfaces de red elásticas y escribir CloudWatch en Logs.

Puede asociar la política AWSLambdaMSKExecutionRole a sus usuarios, grupos y roles.

Para obtener más información sobre esta política, incluido el documento de política de JSON y las versiones de la política, consulte AWSLambdaMSKExecutionRolela Guía de referencia de políticas AWS administradas.

AWSpolítica gestionada: AWSLambdaRole

Esta política concede permisos para invocar funciones de Lambda.

Puede asociar la política AWSLambdaRole a sus usuarios, grupos y roles.

Para obtener más información sobre esta política, incluidos el documento de política de JSON y las versiones de la política, consulte AWSLambdaRolela Guía de referencia de políticas AWS gestionadas.

AWSpolítica gestionada: AWSLambdaSQSQueueExecutionRole

Esta política concede permisos para leer y eliminar mensajes de una cola de Amazon Simple Queue Service y concede permisos de escritura a CloudWatch Logs.

Puede asociar la política AWSLambdaSQSQueueExecutionRole a sus usuarios, grupos y roles.

Para obtener más información sobre esta política, incluido el documento de política de JSON y las versiones de la política, consulte la Guía AWSLambdaSQSQueueExecutionRolede referencia de políticas AWS administradas.

AWSpolítica gestionada: AWSLambdaVPCAccessExecutionRole

Esta política concede permisos para gestionar las interfaces de red elásticas dentro de una Amazon Virtual Private Cloud y escribir en CloudWatch los registros.

Puede asociar la política AWSLambdaVPCAccessExecutionRole a sus usuarios, grupos y roles.

Para obtener más información sobre esta política, incluido el documento de política de JSON y las versiones de la política, consulte AWSLambdaVPCAccessExecutionRolela Guía de referencia de políticas AWS administradas.

Actualizaciones de Lambda en las políticas administradas de AWS

Cambio Descripción Fecha

AWSLambdaVPCAccessExecutionRole— Cambio

Lambda actualizó la AWSLambdaVPCAccessExecutionRole política para permitir la acción. ec2:DescribeSubnets

5 de enero de 2024

AWSLambda_ReadOnlyAccess— Cambiar

Lambda actualizó la política AWSLambda_ReadOnlyAccess para permitir que las entidades principales enumeren las pilas de AWS CloudFormation.

27 de julio de 2023

AWS Lambda comenzó el seguimiento de los cambios

AWS Lambda comenzó el seguimiento de los cambios de las políticas administradas de AWS.

27 de julio de 2023