Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Politiques gérées par AWS pour AWS Lambda
Une politique gérée par AWS est une politique autonome créée et administrée par AWS. Les politiques gérées par AWS sont conçues pour fournir des autorisations pour de nombreux cas d’utilisation courants afin que vous puissiez commencer à attribuer des autorisations aux utilisateurs, aux groupes et aux rôles.
Gardez à l’esprit que les politiques gérées par AWS peuvent ne pas accorder les autorisations de moindre privilège pour vos cas d’utilisation spécifiques, car elles sont disponibles pour tous les clients AWS. Nous vous recommandons de réduire encore les autorisations en définissant des politiques gérées par le client qui sont spécifiques à vos cas d'utilisation.
Vous ne pouvez pas modifier les autorisations définies dans les politiques gérées par AWS. Si AWS met à jour les autorisations définies dans une politique gérée par AWS, la mise à jour affecte toutes les identités de principal (utilisateurs, groupes et rôles) auxquelles la politique est associée. AWS est plus susceptible de mettre à jour une politique gérée par AWS lorsqu’un nouveau Service AWS est lancé ou que de nouvelles opérations API deviennent accessibles pour les services existants.
Pour plus d'informations, consultez Politiques gérées par AWS dans le Guide de l'utilisateur IAM.
Rubriques
- AWSpolitique gérée : AWSLambda_FullAccess
- AWSpolitique gérée : AWSLambda_ReadOnlyAccess
- AWSpolitique gérée : AWSLambdaBasicExecutionRole
- AWSpolitique gérée : AWSLambdaDynamoDBExecutionRole
- AWSpolitique gérée : AWSLambdaENIManagementAccess
- AWSpolitique gérée : AWSLambdaExecute
- AWSpolitique gérée : AWSLambdaInvocation -DynamoDB
- AWSpolitique gérée : AWSLambdaKinesisExecutionRole
- AWSpolitique gérée : AWSLambdaMSKExecutionRole
- AWSpolitique gérée : AWSLambdaRole
- AWSpolitique gérée : AWSLambdaSQSQueueExecutionRole
- AWSpolitique gérée : AWSLambdaVPCAccessExecutionRole
- Mises à jour de Lambda concernant les stratégies gérées par AWS
AWSpolitique gérée : AWSLambda_FullAccess
Cette stratégie accorde un accès complet aux actions Lambda. Elle accorde également des autorisations à d’autres services AWS utilisés pour développer et gérer les ressources Lambda.
Vous pouvez attacher la stratégie AWSLambda_FullAccess
à vos utilisateurs, groupes et rôles.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes :
-
lambda
: donne aux principaux un accès complet à Lambda. -
cloudformation
: permet aux principaux de décrire les piles AWS CloudFormation et de répertorier les ressources qu’elles contiennent. -
cloudwatch
— Permet aux principaux de répertorier les CloudWatch métriques Amazon et d'obtenir des données métriques. -
ec2
: permet aux principaux de décrire les groupes de sécurité, les sous-réseaux et les VPC. -
iam
: permet aux principaux d’obtenir les stratégies, les versions des stratégies, les rôles, les stratégies de rôle, les stratégies de rôles associées et la liste des rôles. Cette stratégie permet également aux principaux de transmettre des rôles à Lambda. L’autorisationPassRole
est utilisée lorsque vous attribuez un rôle d’exécution à une fonction. -
kms
: permet aux principaux de répertorier les alias. -
logs
— Permet aux principaux de décrire les groupes de CloudWatch journaux Amazon. Pour les groupes de journaux associés à une fonction Lambda, cette stratégie permet au principal de décrire les flux de journaux, d’obtenir les événements du journal et de filtrer les événements du journal. -
states
: permet aux principaux de décrire et de répertorier machines d’état AWS Step Functions. -
tag
: permet aux principaux d’obtenir des ressources en fonction de leurs balises. -
xray
: permet aux principaux d’obtenir des résumés de traces AWS X-Ray et de récupérer une liste de traces spécifiées par ID.
Pour plus d'informations sur cette politique, y compris le document de politique JSON et les versions de politique, consultez AWSLambda_FullAccessle Guide de référence des politiques AWS gérées.
AWSpolitique gérée : AWSLambda_ReadOnlyAccess
Cette stratégie accorde un accès en lecture seule aux ressources Lambda et à d’autres services AWS utilisés pour développer et gérer les ressources Lambda.
Vous pouvez attacher la stratégie AWSLambda_ReadOnlyAccess
à vos utilisateurs, groupes et rôles.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes :
-
lambda
: permet aux principaux d’obtenir et de répertorier toutes les ressources. -
cloudformation
: permet aux principaux de décrire et de répertorier les piles AWS CloudFormation et de répertorier les ressources qu’elles contiennent. -
cloudwatch
— Permet aux principaux de répertorier les CloudWatch métriques Amazon et d'obtenir des données métriques. -
ec2
: permet aux principaux de décrire les groupes de sécurité, les sous-réseaux et les VPC. -
iam
: permet aux principaux d’obtenir les stratégies, les versions des stratégies, les rôles, les stratégies de rôle, les stratégies de rôles associées et la liste des rôles. -
kms
: permet aux principaux de répertorier les alias. -
logs
— Permet aux principaux de décrire les groupes de CloudWatch journaux Amazon. Pour les groupes de journaux associés à une fonction Lambda, cette stratégie permet au principal de décrire les flux de journaux, d’obtenir les événements du journal et de filtrer les événements du journal. -
states
: permet aux principaux de décrire et de répertorier machines d’état AWS Step Functions. -
tag
: permet aux principaux d’obtenir des ressources en fonction de leurs balises. -
xray
: permet aux principaux d’obtenir des résumés de traces AWS X-Ray et de récupérer une liste de traces spécifiées par ID.
Pour plus d'informations sur cette politique, y compris le document de politique JSON et les versions de politique, consultez AWSLambda_ReadOnlyAccessle Guide de référence des politiques AWS gérées.
AWSpolitique gérée : AWSLambdaBasicExecutionRole
Cette politique accorde des autorisations pour télécharger des CloudWatch journaux dans Logs.
Vous pouvez attacher la stratégie AWSLambdaBasicExecutionRole
à vos utilisateurs, groupes et rôles.
Pour plus d'informations sur cette politique, y compris le document de politique JSON et les versions de politique, consultez AWSLambdaBasicExecutionRolele Guide de référence des politiques AWS gérées.
AWSpolitique gérée : AWSLambdaDynamoDBExecutionRole
Cette politique accorde des autorisations pour lire les enregistrements d'un flux Amazon DynamoDB et pour écrire dans Logs. CloudWatch
Vous pouvez attacher la stratégie AWSLambdaDynamoDBExecutionRole
à vos utilisateurs, groupes et rôles.
Pour plus d'informations sur cette politique, y compris le document de politique JSON et les versions de politique, consultez AWSLambdaDynamoDBExecutionRolele Guide de référence des politiques AWS gérées.
AWSpolitique gérée : AWSLambdaENIManagementAccess
Cette stratégie accorde les autorisations nécessaires pour créer, décrire et supprimer des interfaces réseau Elastic utilisées par une fonction Lambda compatible VPC.
Vous pouvez attacher la stratégie AWSLambdaENIManagementAccess
à vos utilisateurs, groupes et rôles.
Pour plus d'informations sur cette politique, y compris le document de politique JSON et les versions de politique, consultez AWSLambdaENIManagementAccessle Guide de référence des politiques AWS gérées.
AWSpolitique gérée : AWSLambdaExecute
Cette politique accorde PUT
GET
un accès à Amazon Simple Storage Service et un accès complet aux CloudWatch journaux.
Vous pouvez attacher la stratégie AWSLambdaExecute
à vos utilisateurs, groupes et rôles.
Pour plus d'informations sur cette politique, y compris le document de politique JSON et les versions de politique, consultez AWSLambdaExecutele Guide de référence des politiques AWS gérées.
AWSpolitique gérée : AWSLambdaInvocation -DynamoDB
Cette stratégie accorde un accès en lecture à Amazon DynamoDB Streams.
Vous pouvez attacher la stratégie AWSLambdaInvocation-DynamoDB
à vos utilisateurs, groupes et rôles.
Pour plus d'informations sur cette politique, y compris le document de politique JSON et les versions de politique, voir AWSLambdaInvocation-DynamoDB dans le Guide de référence des politiques AWS gérées.
AWSpolitique gérée : AWSLambdaKinesisExecutionRole
Cette politique accorde l'autorisation de lire les événements d'un flux de données Amazon Kinesis et d'écrire dans Logs. CloudWatch
Vous pouvez attacher la stratégie AWSLambdaKinesisExecutionRole
à vos utilisateurs, groupes et rôles.
Pour plus d'informations sur cette politique, y compris le document de politique JSON et les versions de politique, consultez AWSLambdaKinesisExecutionRolele Guide de référence des politiques AWS gérées.
AWSpolitique gérée : AWSLambdaMSKExecutionRole
Cette politique autorise la lecture et l'accès aux enregistrements d'un cluster Amazon Managed Streaming for Apache Kafka, la gestion des interfaces réseau élastiques et l'écriture dans les CloudWatch journaux.
Vous pouvez attacher la stratégie AWSLambdaMSKExecutionRole
à vos utilisateurs, groupes et rôles.
Pour plus d'informations sur cette politique, y compris le document de politique JSON et les versions de politique, consultez AWSLambdaMSKExecutionRolele Guide de référence des politiques AWS gérées.
AWSpolitique gérée : AWSLambdaRole
Cette stratégie accorde des autorisations pour invoquer les fonctions Lambda.
Vous pouvez attacher la stratégie AWSLambdaRole
à vos utilisateurs, groupes et rôles.
Pour plus d'informations sur cette politique, y compris le document de politique JSON et les versions de politique, consultez AWSLambdaRolele Guide de référence des politiques AWS gérées.
AWSpolitique gérée : AWSLambdaSQSQueueExecutionRole
Cette politique accorde des autorisations pour lire et supprimer des messages d'une file d'attente Amazon Simple Queue Service, et accorde des autorisations d'écriture aux CloudWatch journaux.
Vous pouvez attacher la stratégie AWSLambdaSQSQueueExecutionRole
à vos utilisateurs, groupes et rôles.
Pour plus d'informations sur cette politique, y compris le document de politique JSON et les versions de politique, consultez AWSLambdaSQSQueueExecutionRolele Guide de référence des politiques AWS gérées.
AWSpolitique gérée : AWSLambdaVPCAccessExecutionRole
Cette politique accorde des autorisations pour gérer des interfaces réseau élastiques au sein d'un Amazon Virtual Private Cloud et pour écrire dans CloudWatch Logs.
Vous pouvez attacher la stratégie AWSLambdaVPCAccessExecutionRole
à vos utilisateurs, groupes et rôles.
Pour plus d'informations sur cette politique, y compris le document de politique JSON et les versions de politique, consultez AWSLambdaVPCAccessExecutionRolele Guide de référence des politiques AWS gérées.
Mises à jour de Lambda concernant les stratégies gérées par AWS
Modification | Description | Date |
---|---|---|
AWSLambdaVPCAccessExecutionRole— Modification |
Lambda a mis à jour la |
5 janvier 2024 |
AWSLambda_ReadOnlyAccess— Modification |
Lambda a mis à jour la stratégie |
27 juillet 2023 |
AWS Lambda a démarré le suivi des modifications |
AWS Lambda a commencé à suivre les modifications pour ses politiques gérées par AWS. |
27 juillet 2023 |