View a markdown version of this page

AWSLambdaExecute - AWS Política gestionada

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

AWSLambdaExecute

importante

La política AWSLambdaExecute administrada está en vías de quedar obsoleta y ya no se recomienda su uso con AWS Lambda. En su lugar, utilice AWSLambdaBasicExecutionRole. Cuando el servicio de IAM finalmente deje de utilizar la política, no podrá asociarla a ningún rol. Sin embargo, puede adjuntar un rol existente a un recurso incluso si ese rol usa la política obsoleta.

Descripción: Proporciona acceso Put, Get a S3 y acceso total a CloudWatch los registros.

AWSLambdaExecute es una política administrada de AWS.

Uso de la política

Puede asociar AWSLambdaExecute a los usuarios, grupos y roles.

Información de la política

  • Tipo: política AWS gestionada

  • Hora de creación: 6 de febrero de 2015 a las 18:40 UTC

  • Hora de edición: 6 de febrero de 2015 a las 18:40 UTC

  • ARN: arn:aws:iam::aws:policy/AWSLambdaExecute

Versión de la política

Versión de la política: v1 (predeterminada)

La versión predeterminada de la política define qué permisos tendrá. Cuando un usuario o un rol con la política solicita el acceso a un AWS recurso, AWS comprueba la versión predeterminada de la política para determinar si permite la solicitud.

Documento de política JSON

{ "Version" : "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Action" : [ "logs:*" ], "Resource" : "arn:aws:logs:*:*:*" }, { "Effect" : "Allow", "Action" : [ "s3:GetObject", "s3:PutObject" ], "Resource" : "arn:aws:s3:::*" } ] }

Más información