

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# lambda-function-public-access-verboten
<a name="lambda-function-public-access-prohibited"></a>

Prüft, ob die an die Lambda-Ressource angehängte AWS Lambda Funktionsrichtlinie den öffentlichen Zugriff verbietet. Wenn die Lambda-Funktionsrichtlinie öffentlichen Zugriff zulässt, ist sie NON\$1COMPLIANT.

**Kontext**: Es wird davon ausgegangen, dass eine Lambda-Funktionsrichtlinie den öffentlichen Zugriff ermöglicht, wenn das Hauptelement leer ist oder einen Platzhalter enthält. Zum Beispiel, wenn das Hauptelement oder ist`“”`. `{“AWS”: “”}` Die Gewährung eines öffentlichen Zugangs wird aus Sicherheitsgründen nicht empfohlen. Durch die Beschränkung des öffentlichen Zugriffs können Sie verhindern, dass Ihre Lambda-Funktionen unbefugt aufgerufen werden, die Ihre Daten gefährden oder unerwünschte Kosten verursachen könnten.

Um den Zugriff auf Ihre Lambda-Funktionen einzuschränken, geben Sie das AWS Konto IDs oder die Amazon-Ressourcennamen (ARNs) der IAM-Benutzer, -Rollen oder -Services an, die die Funktionen aufrufen können. *Weitere Informationen finden Sie im [Entwicklerhandbuch unter Gewähren von Funktionszugriff auf andere Konten](https://docs.aws.amazon.com/lambda/latest/dg/access-control-resource-based.html#permissions-resource-xaccountinvoke).AWS Lambda *

Die Regel gilt auch, `NON_COMPLIANT` wenn eine Lambda-Funktion von Amazon S3 aus aufgerufen wird und die Richtlinie keine Bedingung zur Beschränkung des öffentlichen Zugriffs enthält, wie z. `AWS:SourceAccount` Wir empfehlen, andere S3-Bedingungen zusammen mit `AWS:SourceAccount` in Ihrer Bucket-Richtlinie zu verwenden, um den Zugriff zu verfeinern.

**Anmerkung**  
Um als nicht öffentlich zu gelten, darf eine auf Lambda-Ressourcen basierende Richtlinie nur Zugriff auf feste Werte gewähren. [Das bedeutet Werte, die keinen Platzhalter oder das folgende IAM-Richtlinienelement enthalten: Variablen.](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_variables.html#policy-vars-using-variables)

**ID:** LAMBDA\$1FUNCTION\$1PUBLIC\$1ACCESS\$1PROHIBITED

**Ressourcentypen:** AWS::Lambda::Function

**Auslösertyp:** Konfigurationsänderungen

**AWS-Region:** Alle unterstützten AWS Regionen außer Europa (Spanien) und China (Ningxia)

**Parameter:**

Keine  

## AWS CloudFormation Vorlage
<a name="w2aac20c16c17b7e1051c25"></a>

Informationen zum Erstellen AWS Config verwalteter Regeln mit AWS CloudFormation Vorlagen finden Sie unter[AWS Config Verwaltete Regeln mit AWS CloudFormation Vorlagen erstellen](aws-config-managed-rules-cloudformation-templates.md).