Politiques gérées par AWS pour AWS Lambda - AWS Lambda

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Politiques gérées par AWS pour AWS Lambda

Une politique gérée par AWS est une politique autonome créée et administrée par AWS. Les politiques gérées par AWS sont conçues pour fournir des autorisations pour de nombreux cas d’utilisation courants afin que vous puissiez commencer à attribuer des autorisations aux utilisateurs, aux groupes et aux rôles.

Gardez à l’esprit que les politiques gérées par AWS peuvent ne pas accorder les autorisations de moindre privilège pour vos cas d’utilisation spécifiques, car elles sont disponibles pour tous les clients AWS. Nous vous recommandons de réduire encore les autorisations en définissant des politiques gérées par le client qui sont spécifiques à vos cas d'utilisation.

Vous ne pouvez pas modifier les autorisations définies dans les politiques gérées par AWS. Si AWS met à jour les autorisations définies dans une politique gérée par AWS, la mise à jour affecte toutes les identités de principal (utilisateurs, groupes et rôles) auxquelles la politique est associée. AWS est plus susceptible de mettre à jour une politique gérée par AWS lorsqu’un nouveau Service AWS est lancé ou que de nouvelles opérations API deviennent accessibles pour les services existants.

Pour plus d'informations, consultez Politiques gérées par AWS dans le Guide de l'utilisateur IAM.

AWSpolitique gérée : AWSLambda_FullAccess

Cette stratégie accorde un accès complet aux actions Lambda. Elle accorde également des autorisations à d’autres services AWS utilisés pour développer et gérer les ressources Lambda.

Vous pouvez attacher la stratégie AWSLambda_FullAccess à vos utilisateurs, groupes et rôles.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes :

  • lambda : donne aux principaux un accès complet à Lambda.

  • cloudformation : permet aux principaux de décrire les piles AWS CloudFormation et de répertorier les ressources qu’elles contiennent.

  • cloudwatch— Permet aux principaux de répertorier les CloudWatch métriques Amazon et d'obtenir des données métriques.

  • ec2 : permet aux principaux de décrire les groupes de sécurité, les sous-réseaux et les VPC.

  • iam : permet aux principaux d’obtenir les stratégies, les versions des stratégies, les rôles, les stratégies de rôle, les stratégies de rôles associées et la liste des rôles. Cette stratégie permet également aux principaux de transmettre des rôles à Lambda. L’autorisation PassRole est utilisée lorsque vous attribuez un rôle d’exécution à une fonction.

  • kms : permet aux principaux de répertorier les alias.

  • logs— Permet aux principaux de décrire les groupes de CloudWatch journaux Amazon. Pour les groupes de journaux associés à une fonction Lambda, cette stratégie permet au principal de décrire les flux de journaux, d’obtenir les événements du journal et de filtrer les événements du journal.

  • states : permet aux principaux de décrire et de répertorier machines d’état AWS Step Functions.

  • tag : permet aux principaux d’obtenir des ressources en fonction de leurs balises.

  • xray : permet aux principaux d’obtenir des résumés de traces AWS X-Ray et de récupérer une liste de traces spécifiées par ID.

Pour plus d'informations sur cette politique, y compris le document de politique JSON et les versions de politique, consultez AWSLambda_FullAccessle Guide de référence des politiques AWS gérées.

AWSpolitique gérée : AWSLambda_ReadOnlyAccess

Cette stratégie accorde un accès en lecture seule aux ressources Lambda et à d’autres services AWS utilisés pour développer et gérer les ressources Lambda.

Vous pouvez attacher la stratégie AWSLambda_ReadOnlyAccess à vos utilisateurs, groupes et rôles.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes :

  • lambda : permet aux principaux d’obtenir et de répertorier toutes les ressources.

  • cloudformation : permet aux principaux de décrire et de répertorier les piles AWS CloudFormation et de répertorier les ressources qu’elles contiennent.

  • cloudwatch— Permet aux principaux de répertorier les CloudWatch métriques Amazon et d'obtenir des données métriques.

  • ec2 : permet aux principaux de décrire les groupes de sécurité, les sous-réseaux et les VPC.

  • iam : permet aux principaux d’obtenir les stratégies, les versions des stratégies, les rôles, les stratégies de rôle, les stratégies de rôles associées et la liste des rôles.

  • kms : permet aux principaux de répertorier les alias.

  • logs— Permet aux principaux de décrire les groupes de CloudWatch journaux Amazon. Pour les groupes de journaux associés à une fonction Lambda, cette stratégie permet au principal de décrire les flux de journaux, d’obtenir les événements du journal et de filtrer les événements du journal.

  • states : permet aux principaux de décrire et de répertorier machines d’état AWS Step Functions.

  • tag : permet aux principaux d’obtenir des ressources en fonction de leurs balises.

  • xray : permet aux principaux d’obtenir des résumés de traces AWS X-Ray et de récupérer une liste de traces spécifiées par ID.

Pour plus d'informations sur cette politique, y compris le document de politique JSON et les versions de politique, consultez AWSLambda_ReadOnlyAccessle Guide de référence des politiques AWS gérées.

AWSpolitique gérée : AWSLambdaBasicExecutionRole

Cette politique accorde des autorisations pour télécharger des CloudWatch journaux dans Logs.

Vous pouvez attacher la stratégie AWSLambdaBasicExecutionRole à vos utilisateurs, groupes et rôles.

Pour plus d'informations sur cette politique, y compris le document de politique JSON et les versions de politique, consultez AWSLambdaBasicExecutionRolele Guide de référence des politiques AWS gérées.

AWSpolitique gérée : AWSLambdaDynamoDBExecutionRole

Cette politique accorde des autorisations pour lire les enregistrements d'un flux Amazon DynamoDB et pour écrire dans Logs. CloudWatch

Vous pouvez attacher la stratégie AWSLambdaDynamoDBExecutionRole à vos utilisateurs, groupes et rôles.

Pour plus d'informations sur cette politique, y compris le document de politique JSON et les versions de politique, consultez AWSLambdaDynamoDBExecutionRolele Guide de référence des politiques AWS gérées.

AWSpolitique gérée : AWSLambdaENIManagementAccess

Cette stratégie accorde les autorisations nécessaires pour créer, décrire et supprimer des interfaces réseau Elastic utilisées par une fonction Lambda compatible VPC.

Vous pouvez attacher la stratégie AWSLambdaENIManagementAccess à vos utilisateurs, groupes et rôles.

Pour plus d'informations sur cette politique, y compris le document de politique JSON et les versions de politique, consultez AWSLambdaENIManagementAccessle Guide de référence des politiques AWS gérées.

AWSpolitique gérée : AWSLambdaExecute

Cette politique accorde PUT GET un accès à Amazon Simple Storage Service et un accès complet aux CloudWatch journaux.

Vous pouvez attacher la stratégie AWSLambdaExecute à vos utilisateurs, groupes et rôles.

Pour plus d'informations sur cette politique, y compris le document de politique JSON et les versions de politique, consultez AWSLambdaExecutele Guide de référence des politiques AWS gérées.

AWSpolitique gérée : AWSLambdaInvocation -DynamoDB

Cette stratégie accorde un accès en lecture à Amazon DynamoDB Streams.

Vous pouvez attacher la stratégie AWSLambdaInvocation-DynamoDB à vos utilisateurs, groupes et rôles.

Pour plus d'informations sur cette politique, y compris le document de politique JSON et les versions de politique, voir AWSLambdaInvocation-DynamoDB dans le Guide de référence des politiques AWS gérées.

AWSpolitique gérée : AWSLambdaKinesisExecutionRole

Cette politique accorde l'autorisation de lire les événements d'un flux de données Amazon Kinesis et d'écrire dans Logs. CloudWatch

Vous pouvez attacher la stratégie AWSLambdaKinesisExecutionRole à vos utilisateurs, groupes et rôles.

Pour plus d'informations sur cette politique, y compris le document de politique JSON et les versions de politique, consultez AWSLambdaKinesisExecutionRolele Guide de référence des politiques AWS gérées.

AWSpolitique gérée : AWSLambdaMSKExecutionRole

Cette politique autorise la lecture et l'accès aux enregistrements d'un cluster Amazon Managed Streaming for Apache Kafka, la gestion des interfaces réseau élastiques et l'écriture dans les CloudWatch journaux.

Vous pouvez attacher la stratégie AWSLambdaMSKExecutionRole à vos utilisateurs, groupes et rôles.

Pour plus d'informations sur cette politique, y compris le document de politique JSON et les versions de politique, consultez AWSLambdaMSKExecutionRolele Guide de référence des politiques AWS gérées.

AWSpolitique gérée : AWSLambdaRole

Cette stratégie accorde des autorisations pour invoquer les fonctions Lambda.

Vous pouvez attacher la stratégie AWSLambdaRole à vos utilisateurs, groupes et rôles.

Pour plus d'informations sur cette politique, y compris le document de politique JSON et les versions de politique, consultez AWSLambdaRolele Guide de référence des politiques AWS gérées.

AWSpolitique gérée : AWSLambdaSQSQueueExecutionRole

Cette politique accorde des autorisations pour lire et supprimer des messages d'une file d'attente Amazon Simple Queue Service, et accorde des autorisations d'écriture aux CloudWatch journaux.

Vous pouvez attacher la stratégie AWSLambdaSQSQueueExecutionRole à vos utilisateurs, groupes et rôles.

Pour plus d'informations sur cette politique, y compris le document de politique JSON et les versions de politique, consultez AWSLambdaSQSQueueExecutionRolele Guide de référence des politiques AWS gérées.

AWSpolitique gérée : AWSLambdaVPCAccessExecutionRole

Cette politique accorde des autorisations pour gérer des interfaces réseau élastiques au sein d'un Amazon Virtual Private Cloud et pour écrire dans CloudWatch Logs.

Vous pouvez attacher la stratégie AWSLambdaVPCAccessExecutionRole à vos utilisateurs, groupes et rôles.

Pour plus d'informations sur cette politique, y compris le document de politique JSON et les versions de politique, consultez AWSLambdaVPCAccessExecutionRolele Guide de référence des politiques AWS gérées.

Mises à jour de Lambda concernant les stratégies gérées par AWS

Modification Description Date

AWSLambdaVPCAccessExecutionRole— Modification

Lambda a mis à jour la AWSLambdaVPCAccessExecutionRole politique pour autoriser l'action. ec2:DescribeSubnets

5 janvier 2024

AWSLambda_ReadOnlyAccess— Modification

Lambda a mis à jour la stratégie AWSLambda_ReadOnlyAccess pour permettre aux principaux de répertorier les piles AWS CloudFormation.

27 juillet 2023

AWS Lambda a démarré le suivi des modifications

AWS Lambda a commencé à suivre les modifications pour ses politiques gérées par AWS.

27 juillet 2023