

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# lambda-inside-vpc
<a name="lambda-inside-vpc"></a>

Comprueba si una función de Lambda puede acceder a una nube privada virtual (VPC). La regla es NON\$1COMPLIANT si la función de Lambda no está activada en una VPC. 



**Identificador:** LAMBDA\$1INSIDE\$1VPC

**Tipos de recursos:** AWS::Lambda::Function

**Tipo de disparador:** cambios de configuración

**Región de AWS:** Todas las AWS regiones compatibles excepto la región de China (Ningxia)

**Parámetros:**

subnetIds (opcional)Tipo: CSV  
Lista de subredes separadas por comas a las que deben IDs estar asociadas las funciones de Lambda.

## Evaluación proactiva
<a name="w2aac20c16c17b7e1059c19"></a>

 Para ver los pasos sobre cómo ejecutar esta regla en modo proactivo, consulte Cómo [evaluar sus](./evaluating-your-resources.html#evaluating-your-resources-proactive) recursos con reglas. AWS Config Para que esta regla devuelva COMPLIANT en modo proactivo, el esquema de configuración de recursos de la [StartResourceEvaluation](https://docs.aws.amazon.com/config/latest/APIReference/API_StartResourceEvaluation.html)API debe incluir las siguientes entradas, codificadas como una cadena: 

```
"ResourceConfiguration":
...
{
   "VpcConfig": {
         "SubnetIds": "[SubnetId-1, SubnetId-2, SubnetId-3, ...]"
   }
} 
...
```

 Para obtener más información sobre la evaluación proactiva, consulte [Modo de evaluación](./evaluate-config-rules.html). 

## AWS CloudFormation plantilla
<a name="w2aac20c16c17b7e1059c21"></a>

Para crear reglas AWS Config administradas con AWS CloudFormation plantillas, consulte[Creación de reglas AWS Config administradas con AWS CloudFormation plantillas](aws-config-managed-rules-cloudformation-templates.md).