

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# lambda-function-public-access-prohibido
<a name="lambda-function-public-access-prohibited"></a>

Comprueba si la política de AWS Lambda funciones adjunta al recurso de Lambda prohíbe el acceso público. Si la política de la función de Lambda permite el acceso público, es NON\$1COMPLIANT.

**Contexto**: se considera que una política de función de Lambda permite el acceso público si el elemento principal está vacío o contiene un comodín. Por ejemplo, si el elemento principal es `“”` o `{“AWS”: “”}`. Por motivos de seguridad, no es recomendable conceder acceso público. Restringir el acceso público puede ayudarle a evitar las invocaciones no autorizadas de las funciones de Lambda, que podrían comprometer sus datos o generar costos no deseados.

Para restringir el acceso a las funciones de Lambda, especifique la AWS cuenta IDs o los nombres de los recursos de Amazon (ARNs) de los usuarios, roles o servicios de IAM que pueden invocar las funciones. Para obtener más información, consulte [cómo otorgarles a otras cuentas el acceso a las funciones](https://docs.aws.amazon.com/lambda/latest/dg/access-control-resource-based.html#permissions-resource-xaccountinvoke) en la *Guía del desarrollador de AWS Lambda *.

La regla también es `NON_COMPLIANT` si se invoca una función de Lambda desde Amazon S3 y la política no incluye una condición para limitar el acceso público, como por ejemplo `AWS:SourceAccount`. Le recomendamos que utilice otras condiciones de S3 junto con `AWS:SourceAccount` en su política de bucket para obtener un acceso más preciso.

**nota**  
Para que se considere no pública, una política basada en recursos de Lambda debe conceder acceso solo a valores fijos. Esto significa valores que no contienen un comodín ni el siguiente elemento de política de IAM: [Variables](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_variables.html#policy-vars-using-variables).

**Identificador:** LAMBDA\$1FUNCTION\$1PUBLIC\$1ACCESS\$1PROHIBITED

**Tipos de recursos:** AWS::Lambda::Function

**Tipo de disparador:** cambios de configuración

**Región de AWS:** Todas AWS las regiones compatibles excepto Europa (España) y China (Ningxia)

**Parámetros:**

Ninguno  

## AWS CloudFormation plantilla
<a name="w2aac20c16c17b7e1051c25"></a>

Para crear reglas AWS Config administradas con AWS CloudFormation plantillas, consulte[Creación de reglas AWS Config administradas con AWS CloudFormation plantillas](aws-config-managed-rules-cloudformation-templates.md).