Políticas administradas de AWS para AWS Lambda - AWS Lambda

Políticas administradas de AWS para AWS Lambda

Una política administrada de AWS es una política independiente que AWS crea y administra. Las políticas administradas de AWS se diseñan para ofrecer permisos para muchos casos de uso comunes, por lo que puede empezar a asignar permisos a los usuarios, grupos y roles.

Considere que es posible que las políticas administradas de AWS no concedan permisos de privilegio mínimo para los casos de uso concretos, ya que están disponibles para que las utilicen todos los clientes de AWS. Se recomienda definir políticas administradas por el cliente específicas para sus casos de uso a fin de reducir aún más los permisos.

No puede cambiar los permisos definidos en las políticas administradas de AWS. Si AWS actualiza los permisos definidos en una política administrada de AWS, la actualización afecta a todas las identidades de entidades principales (usuarios, grupos y roles) a las que está adjunta la política. Lo más probable es que AWS actualice una política administrada de AWS cuando se lance un nuevo Servicio de AWS o las operaciones de la API nuevas estén disponibles para los servicios existentes.

Para obtener más información, consulte Políticas administradas de AWS en la Guía del usuario de IAM.

Política administrada de AWS: AWSLambda_FullAccess

Esta política concede acceso completo a las acciones de Lambda. También concede permisos a otros servicios de AWS que se utilizan para desarrollar y mantener los recursos de Lambda.

Puede asociar la política AWSLambda_FullAccess a sus usuarios, grupos y roles.

Detalles de los permisos

Esta política incluye los permisos siguientes:

  • lambda: permite a las entidades principales obtener acceso completo a Lambda.

  • cloudformation: permite a las entidades principales describir las pilas de AWS CloudFormation y enumerar los recursos de esas pilas.

  • cloudwatch: permite a las entidades principales enumerar las métricas de Amazon CloudWatch y obtener datos de las métricas.

  • ec2: permite a las entidades principales describir los grupos de seguridad, las subredes y las VPC.

  • iam: permite a las entidades principales obtener las políticas, las versiones de las políticas, los roles, las políticas de roles, las políticas de roles asociadas y la lista de roles. Esta política también permite a las entidades principales transferir roles a Lambda. El permiso PassRole se usa al asignar un rol de ejecución a una función.

  • kms: permite a las entidades principales enumerar los alias.

  • logs: permite a las entidades principales describir los grupos de registro de Amazon CloudWatch. En el caso de los grupos de registro que están asociados a una función de Lambda, esta política permite que la entidad principal describa los flujos de registro, obtenga los eventos de registro y filtre los eventos de registro.

  • states: permite a las entidades principales describir y enumerar las máquinas de estado de AWS Step Functions.

  • tag: permite a las entidades principales obtener recursos en función de sus etiquetas.

  • xray: permite a las entidades principales obtener resúmenes de registros de seguimiento de AWS X-Ray y recuperar una lista de los registros de seguimiento especificados por ID.

Para obtener más información sobre esta política, incluido el documento de política JSON y las versiones de la política, consulte AWSLambda_FullAccess en la guía de referencia de políticas administradas de AWS.

Política administrada de AWS: AWSLambda_ReadOnlyAccess

Esta política concede acceso de solo lectura a los recursos de Lambda y a otros servicios de AWS que se utilizan para desarrollar y mantener los recursos de Lambda.

Puede asociar la política AWSLambda_ReadOnlyAccess a sus usuarios, grupos y roles.

Detalles de los permisos

Esta política incluye los permisos siguientes:

  • lambda: permite a las entidades principales obtener y enumerar todos los recursos.

  • cloudformation: permite a las entidades principales describir y enumerar las pilas de AWS CloudFormation y enumerar los recursos de esas pilas.

  • cloudwatch: permite a las entidades principales enumerar las métricas de Amazon CloudWatch y obtener datos de las métricas.

  • ec2: permite a las entidades principales describir los grupos de seguridad, las subredes y las VPC.

  • iam: permite a las entidades principales obtener las políticas, las versiones de las políticas, los roles, las políticas de roles, las políticas de roles asociadas y la lista de roles.

  • kms: permite a las entidades principales enumerar los alias.

  • logs: permite a las entidades principales describir los grupos de registro de Amazon CloudWatch. En el caso de los grupos de registro que están asociados a una función de Lambda, esta política permite que la entidad principal describa los flujos de registro, obtenga los eventos de registro y filtre los eventos de registro.

  • states: permite a las entidades principales describir y enumerar las máquinas de estado de AWS Step Functions.

  • tag: permite a las entidades principales obtener recursos en función de sus etiquetas.

  • xray: permite a las entidades principales obtener resúmenes de registros de seguimiento de AWS X-Ray y recuperar una lista de los registros de seguimiento especificados por ID.

Para obtener más información sobre esta política, incluido el documento de política JSON y las versiones de la política, consulte AWSLambda_ReadOnlyAccess en la guía de referencia de políticas administradas de AWS.

Política administrada de AWS: AWSLambdaBasicExecutionRole

Esta política concede permisos para cargar registros en Registros de CloudWatch.

Puede asociar la política AWSLambdaBasicExecutionRole a sus usuarios, grupos y roles.

Para obtener más información sobre esta política, incluido el documento de política JSON y las versiones de la política, consulte AWSLambdaBasicExecutionRole en la guía de referencia de políticas administradas de AWS.

Política administrada de AWS: AWSLambdaDynamoDBExecutionRole

Esta política concede permisos para leer registros de un flujo de Amazon DynamoDB y escribir en Registros de CloudWatch.

Puede asociar la política AWSLambdaDynamoDBExecutionRole a sus usuarios, grupos y roles.

Para obtener más información sobre esta política, incluido el documento de política JSON y las versiones de la política, consulte AWSLambdaDynamoDBExecutionRole en la guía de referencia de políticas administradas de AWS.

Política administrada de AWS: AWSLambdaENIManagementAccess

Esta política concede permisos para crear, describir y eliminar las interfaces de red elásticas que utiliza una función de Lambda habilitada para VPC.

Puede asociar la política AWSLambdaENIManagementAccess a sus usuarios, grupos y roles.

Para obtener más información sobre esta política, incluido el documento de política JSON y las versiones de la política, consulte AWSLambdaENIManagementAccess en la guía de referencia de políticas administradas de AWS.

Política administrada de AWS: AWSLambdaExecute

Esta política concede a PUT y GET acceso a Amazon Simple Storage Service y acceso completo a Registros de CloudWatch.

Puede asociar la política AWSLambdaExecute a sus usuarios, grupos y roles.

Para obtener más información sobre esta política, incluido el documento de política JSON y las versiones de la política, consulte AWSLambdaExecute en la guía de referencia de políticas administradas de AWS.

Política administrada de AWS: AWSLambdaInvocation-DynamoDB

Esta política concede acceso de lectura a Amazon DynamoDB Streams.

Puede asociar la política AWSLambdaInvocation-DynamoDB a sus usuarios, grupos y roles.

Para obtener más información sobre esta política, incluido el documento de política JSON y las versiones de la política, consulte AWSLambdaInvocation-DynamoDB en la guía de referencia de políticas administradas de AWS.

Política administrada de AWS: AWSLambdaKinesisExecutionRole

Esta política concede permisos para leer eventos de un flujo de datos de Amazon Kinesis y escribir en Registros de CloudWatch.

Puede asociar la política AWSLambdaKinesisExecutionRole a sus usuarios, grupos y roles.

Para obtener más información sobre esta política, incluido el documento de política JSON y las versiones de la política, consulte AWSLambdaKinesisExecutionRole en la guía de referencia de políticas administradas de AWS.

Política administrada de AWS: AWSLambdaMSKExecutionRole

Esta política concede permisos para leer registros y acceder a ellos desde un clúster de Amazon Managed Streaming para Apache Kafka, administrar interfaces de red elásticas y escribir en Registros de CloudWatch.

Puede asociar la política AWSLambdaMSKExecutionRole a sus usuarios, grupos y roles.

Para obtener más información sobre esta política, incluido el documento de política JSON y las versiones de la política, consulte AWSLambdaMSKExecutionRole en la guía de referencia de políticas administradas de AWS.

Política administrada de AWS: AWSLambdaRole

Esta política concede permisos para invocar funciones de Lambda.

Puede asociar la política AWSLambdaRole a sus usuarios, grupos y roles.

Para obtener más información sobre esta política, incluido el documento de política JSON y las versiones de la política, consulte AWSLambdaRole en la guía de referencia de políticas administradas de AWS.

Política administrada de AWS: AWSLambdaSQSQueueExecutionRole

Esta política concede permisos para leer y eliminar mensajes de una cola de Amazon Simple Queue Service y concede permisos de escritura en Registros de CloudWatch.

Puede asociar la política AWSLambdaSQSQueueExecutionRole a sus usuarios, grupos y roles.

Para obtener más información sobre esta política, incluido el documento de política JSON y las versiones de la política, consulte AWSLambdaSQSQueueExecutionRole en la guía de referencia de políticas administradas de AWS.

Política administrada de AWS: AWSLambdaVPCAccessExecutionRole

Esta política concede permisos para administrar las interfaces de red elásticas de una instancia de Amazon Virtual Private Cloud y escribir en Registros de CloudWatch.

Puede asociar la política AWSLambdaVPCAccessExecutionRole a sus usuarios, grupos y roles.

Para obtener más información sobre esta política, incluido el documento de política JSON y las versiones de la política, consulte AWSLambdaVPCAccessExecutionRole en la guía de referencia de políticas administradas de AWS.

Actualizaciones de Lambda en las políticas administradas de AWS

Cambio Descripción Fecha

AWSLambdaVPCAccessExecutionRole: cambio

Lambda actualizó la política AWSLambdaVPCAccessExecutionRole para permitir la acción ec2:DescribeSubnets.

5 de enero de 2024

AWSLambda_ReadOnlyAccess: cambio

Lambda actualizó la política AWSLambda_ReadOnlyAccess para permitir que las entidades principales enumeren las pilas de AWS CloudFormation.

27 de julio de 2023

AWS Lambda comenzó el seguimiento de los cambios

AWS Lambda comenzó el seguimiento de los cambios de las políticas administradas de AWS.

27 de julio de 2023