Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Policy gestite da AWS per AWS Lambda
Una policy gestita da AWSè una policy autonoma creata e amministrata da AWS. Le policy gestite da AWSsono progettate per fornire autorizzazioni per molti casi d'uso comuni in modo da poter iniziare ad assegnare autorizzazioni a utenti, gruppi e ruoli.
Ricorda che le policy gestite da AWSpotrebbero non concedere autorizzazioni con privilegi minimi per i tuoi casi d'uso specifici perché possono essere utilizzate da tutti i clienti AWS. Consigliamo pertanto di ridurre ulteriormente le autorizzazioni definendo policy gestite dal cliente specifiche per i tuoi casi d'uso.
Non è possibile modificare le autorizzazioni definite nelle policy gestite da AWS. Se AWSaggiorna le autorizzazioni definite in una policy gestita da AWS, l'aggiornamento riguarda tutte le identità principali (utenti, gruppi e ruoli) a cui è collegata la policy. È molto probabile che AWSaggiorni una policy gestita da AWSquando viene lanciato un nuovo Servizio AWSo nuove operazioni API diventano disponibili per i servizi esistenti.
Per ulteriori informazioni, consultare Policy gestite da AWSnella Guida per l'utente di IAM.
Argomenti
- AWSpolitica gestita: AWSLambda_FullAccess
- AWSpolitica gestita: AWSLambda_ReadOnlyAccess
- AWSpolitica gestita: AWSLambdaBasicExecutionRole
- AWSpolitica gestita: AWSLambdaDynamoDBExecutionRole
- AWSpolitica gestita: AWSLambdaENIManagementAccess
- AWSpolitica gestita: AWSLambdaExecute
- AWSpolicy gestita: AWSLambdaInvocation -DynamoDB
- AWSpolitica gestita: AWSLambdaKinesisExecutionRole
- AWSpolitica gestita: AWSLambdaMSKExecutionRole
- AWSpolitica gestita: AWSLambdaRole
- AWSpolitica gestita: AWSLambdaSQSQueueExecutionRole
- AWSpolitica gestita: AWSLambdaVPCAccessExecutionRole
- Aggiornamenti di Lambda alle policy gestite da AWS
AWSpolitica gestita: AWSLambda_FullAccess
Questa policy concede l'accesso completo a tutte le operazioni di Lambda. Concede inoltre autorizzazioni ad altri AWSservizi utilizzati per sviluppare e gestire le risorse Lambda.
Puoi associare la policy AWSLambda_FullAccess
ai tuoi utenti, gruppi e ruoli.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
lambda
: consente ai principali l'accesso completo a Lambda. -
cloudformation
: consente ai principali di descrivere gli stack AWS CloudFormation ed elenca le risorse in tali stack. -
cloudwatch
— Consente ai responsabili di elencare i CloudWatch parametri di Amazon e ottenere dati sui parametri. -
ec2
: consente ai principali di descrivere gruppi di sicurezza, sottoreti e VPC. -
iam
: consente ai principali di ottenere policy, versioni delle policy, ruoli, policy dei ruoli, policy di ruolo allegate e l'elenco dei ruoli. Questa policy consente inoltre ai principali di trasferire ruoli a Lambda. L'autorizzazionePassRole
è necessaria quando si assegna un ruolo di esecuzione a una funzione. -
kms
: consente ai principali di elencare gli alias. -
logs
— Consente ai responsabili di descrivere i gruppi di CloudWatch log di Amazon. Per i gruppi di log associati a una funzione Lambda, questa policy consente al principale di descrivere i flussi di log, ottenere log eventi e filtrare i log eventi. -
states
: consente ai principali di descrivere ed elencare le macchine a stati di AWS Step Functions. -
tag
: consente ai principali di ottenere risorse in base ai loro tag. -
xray
: consente ai principali di ottenere riepiloghi delle tracce AWS X-Ray e recuperare un elenco di tracce specificato dall'ID.
Per ulteriori informazioni su questa policy, inclusi il documento sulla policy JSON e le versioni della policy, consulta AWSLambda_FullAccessla AWSManaged Policy Reference Guide.
AWSpolitica gestita: AWSLambda_ReadOnlyAccess
Questa policy garantisce l'accesso in sola lettura alle risorse Lambda e ad altri servizi AWS utilizzati per sviluppare e gestire le risorse Lambda.
Puoi associare la policy AWSLambda_ReadOnlyAccess
ai tuoi utenti, gruppi e ruoli.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
lambda
: consente ai principali di ottenere ed elencare tutte le risorse. -
cloudformation
: consente ai principali di descrivere ed elencare gli stack AWS CloudFormation ed elencare le risorse in tali stack. -
cloudwatch
— Consente ai responsabili di elencare i CloudWatch parametri di Amazon e ottenere dati sui parametri. -
ec2
: consente ai principali di descrivere gruppi di sicurezza, sottoreti e VPC. -
iam
: consente ai principali di ottenere policy, versioni delle policy, ruoli, policy dei ruoli, policy di ruolo allegate e l'elenco dei ruoli. -
kms
: consente ai principali di elencare gli alias. -
logs
— Consente ai responsabili di descrivere i gruppi di CloudWatch log di Amazon. Per i gruppi di log associati a una funzione Lambda, questa policy consente al principale di descrivere i flussi di log, ottenere log eventi e filtrare i log eventi. -
states
: consente ai principali di descrivere ed elencare le macchine a stati di AWS Step Functions. -
tag
: consente ai principali di ottenere risorse in base ai loro tag. -
xray
: consente ai principali di ottenere riepiloghi delle tracce AWS X-Ray e recuperare un elenco di tracce specificato dall'ID.
Per ulteriori informazioni su questa policy, inclusi il documento sulla policy JSON e le versioni della policy, consulta AWSLambda_ReadOnlyAccessla AWSManaged Policy Reference Guide.
AWSpolitica gestita: AWSLambdaBasicExecutionRole
Questa politica concede le autorizzazioni per caricare i log in Logs. CloudWatch
Puoi associare la policy AWSLambdaBasicExecutionRole
ai tuoi utenti, gruppi e ruoli.
Per ulteriori informazioni su questa politica, inclusi il documento sulla policy JSON e le versioni delle politiche, consulta la Managed Policy Reference AWSLambdaBasicExecutionRoleGuide. AWS
AWSpolitica gestita: AWSLambdaDynamoDBExecutionRole
Questa policy concede le autorizzazioni per leggere i record da uno stream Amazon DynamoDB e scrivere su Logs. CloudWatch
Puoi associare la policy AWSLambdaDynamoDBExecutionRole
ai tuoi utenti, gruppi e ruoli.
Per ulteriori informazioni su questa politica, inclusi il documento e le versioni della policy JSON, consulta la Managed Policy Reference Guide AWSLambdaDynamoDBExecutionRole. AWS
AWSpolitica gestita: AWSLambdaENIManagementAccess
Questa policy concede le autorizzazioni per creare, descrivere ed eliminare interfacce di rete elastiche utilizzate da una funzione Lambda abilitata per VPC.
Puoi associare la policy AWSLambdaENIManagementAccess
ai tuoi utenti, gruppi e ruoli.
Per ulteriori informazioni su questa politica, inclusi il documento sulla policy JSON e le versioni delle policy, consulta AWSLambdaENIManagementAccessla AWSManaged Policy Reference Guide.
AWSpolitica gestita: AWSLambdaExecute
Questa politica garantisce PUT
GET
l'accesso ad Amazon Simple Storage Service e l'accesso completo ai CloudWatch log.
Puoi associare la policy AWSLambdaExecute
ai tuoi utenti, gruppi e ruoli.
Per ulteriori informazioni su questa politica, inclusi il documento e le versioni della policy JSON, consulta la AWSManaged Policy AWSLambdaExecuteReference Guide.
AWSpolicy gestita: AWSLambdaInvocation -DynamoDB
Questa policy concede l'accesso in lettura ai flussi Amazon DynamoDB.
Puoi associare la policy AWSLambdaInvocation-DynamoDB
ai tuoi utenti, gruppi e ruoli.
Per ulteriori informazioni su questa policy, incluso il documento sulla policy JSON e le versioni delle policy, consulta AWSLambdaInvocation-DynamoDB nella AWSManaged Policy Reference Guide.
AWSpolitica gestita: AWSLambdaKinesisExecutionRole
Questa policy concede le autorizzazioni per leggere gli eventi da un flusso di dati di Amazon Kinesis e scriverli nei log. CloudWatch
Puoi associare la policy AWSLambdaKinesisExecutionRole
ai tuoi utenti, gruppi e ruoli.
Per ulteriori informazioni su questa politica, incluso il documento e le versioni della policy JSON, consulta la Managed Policy Reference AWSLambdaKinesisExecutionRoleGuide. AWS
AWSpolitica gestita: AWSLambdaMSKExecutionRole
Questa policy concede le autorizzazioni per leggere e accedere ai record da un cluster Amazon Managed Streaming for Apache Kafka, gestire interfacce di rete elastiche e scrivere su Logs. CloudWatch
Puoi associare la policy AWSLambdaMSKExecutionRole
ai tuoi utenti, gruppi e ruoli.
Per ulteriori informazioni su questa policy, inclusi il documento sulla policy JSON e le versioni delle policy, consulta la Managed Policy Reference Guide. AWSLambdaMSKExecutionRoleAWS
AWSpolitica gestita: AWSLambdaRole
Questa policy concede le autorizzazioni per invocare le funzioni Lambda.
Puoi associare la policy AWSLambdaRole
ai tuoi utenti, gruppi e ruoli.
Per ulteriori informazioni su questa politica, inclusi il documento sulla policy JSON e le versioni delle policy, consulta AWSLambdaRolela AWSManaged Policy Reference Guide.
AWSpolitica gestita: AWSLambdaSQSQueueExecutionRole
Questa politica concede le autorizzazioni per leggere ed eliminare i messaggi da una coda di Amazon Simple Queue Service e concede le autorizzazioni di scrittura ai log. CloudWatch
Puoi associare la policy AWSLambdaSQSQueueExecutionRole
ai tuoi utenti, gruppi e ruoli.
Per ulteriori informazioni su questa politica, inclusi il documento e le versioni della policy JSON, consulta la Managed Policy Reference Guide. AWSLambdaSQSQueueExecutionRoleAWS
AWSpolitica gestita: AWSLambdaVPCAccessExecutionRole
Questa politica concede le autorizzazioni per gestire interfacce di rete elastiche all'interno di un Amazon Virtual Private Cloud e scrivere su Logs. CloudWatch
Puoi associare la policy AWSLambdaVPCAccessExecutionRole
ai tuoi utenti, gruppi e ruoli.
Per ulteriori informazioni su questa politica, inclusi il documento e le versioni della policy JSON, consulta la Managed Policy Reference AWSLambdaVPCAccessExecutionRoleGuide. AWS
Aggiornamenti di Lambda alle policy gestite da AWS
Modifica | Descrizione | Data |
---|---|---|
AWSLambdaVPCAccessExecutionRole— Modifica |
Lambda ha aggiornato la |
5 gennaio 2024 |
AWSLambda_ReadOnlyAccess— Cambia |
Lambda ha aggiornato la policy |
27 luglio 2023 |
AWS Lambda ha iniziato il rilevamento delle modifiche |
AWS Lambda ha iniziato il rilevamento delle modifiche per le relative policy gestite da AWS. |
27 luglio 2023 |