Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Utilisation de politiques gérées par AWS dans le rôle d’exécution
Les stratégies gérées par AWS ci-après fournissent les autorisations requises pour utiliser les fonctions Lambda.
Modification | Description | Date |
---|---|---|
AWSLambdaMSKExecutionRole |
|
17 juin 2022 |
AWSLambdaBasicExecutionRole |
|
14 février 2022 |
AWSLambdaDynamoDBExecutionRole |
|
14 février 2022 |
AWSLambdaKinesisExecutionRole |
|
14 février 2022 |
AWSLambdaMSKExecutionRole |
|
14 février 2022 |
AWSLambdaSQSQueueExecutionRole |
|
14 février 2022 |
AWSLambdaVPCAccessExecutionRole |
|
14 février 2022 |
AWSXRayDaemonWriteAccess |
|
14 février 2022 |
CloudWatchLambdaInsightsExecutionRolePolicy |
|
14 février 2022 |
AmazonS3ObjectLambdaExecutionRolePolicy |
|
14 février 2022 |
Pour certaines fonctionnalités, la console Lambda tente d’ajouter les autorisations manquantes au rôle d’exécution dans une stratégie gérée par le client. Ces stratégies peuvent être excessivement nombreuses. Afin d’éviter la création de stratégies supplémentaires, ajoutez les stratégies gérées AWS pertinentes au rôle d’exécution avant d’activer les fonctions.
Lorsque vous utilisez un mappage de source d’événement pour appeler votre fonction, Lambda utilise le rôle d’exécution pour lire les données d’événement. Par exemple, un mappage de source d’événement pour Kinesis lit les événements d’un flux de données et les envoie à votre fonction par lots.
Lorsqu’un service endosse un rôle dans votre compte, vous pouvez inclure les clés de contexte de condition globale aws:SourceAccount
et aws:SourceArn
dans votre politique d’approbation des rôles afin de limiter l’accès au rôle aux seules demandes générées par les ressources attendues. Pour plus d’informations, consultez Prévention du problème de l’adjoint confus entre services pour AWS Security Token Service.
Outre les stratégies gérées par AWS, la console Lambda fournit des modèles permettant de créer une stratégie personnalisée dotée d’autorisations pour d’autres cas d’utilisation. Lorsque vous créez une fonction dans la console Lambda, vous pouvez choisir de créer un nouveau rôle d’exécution doté des autorisations d’un ou plusieurs modèles. Ces modèles s’appliquent également automatiquement lorsque vous créez une fonction à partir d’un plan ou lorsque vous configurez les options qui nécessitent l’accès à d’autres services. Vous trouverez des exemples de modèles dans le référentiel GitHub