Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Utilisation de politiques AWS gérées dans le rôle d'exécution
Les politiques AWS gérées suivantes fournissent les autorisations requises pour utiliser les fonctionnalités Lambda.
Modification | Description | Date |
---|---|---|
AWSLambdaMSKExecutionRole |
|
17 juin 2022 |
AWSLambdaBasicExecutionRole |
|
14 février 2022 |
AWSLambdaDynamoDBExecutionRole |
|
14 février 2022 |
AWSLambdaKinesisExecutionRole |
|
14 février 2022 |
AWSLambdaMSKExecutionRole |
|
14 février 2022 |
AWSLambdaSQSQueueExecutionRole |
|
14 février 2022 |
AWSLambdaVPCAccessExecutionRole |
|
14 février 2022 |
AWSXRayDaemonWriteAccess |
|
14 février 2022 |
CloudWatchLambdaInsightsExecutionRolePolicy |
|
14 février 2022 |
ObjectLambdaExecutionRolePolitique Amazon S3 — |
|
14 février 2022 |
Pour certaines fonctionnalités, la console Lambda tente d'ajouter les autorisations manquantes au rôle d'exécution dans une stratégie gérée par le client. Ces stratégies peuvent être excessivement nombreuses. Afin d'éviter la création de stratégies supplémentaires, ajoutez les stratégies gérées AWS pertinentes au rôle d'exécution avant d'activer les fonctions.
Lorsque vous utilisez un mappage de source d'événement pour appeler votre fonction, Lambda utilise le rôle d'exécution pour lire les données d'événement. Par exemple, un mappage de source d'événement pour Kinesis lit les événements d'un flux de données et les envoie à votre fonction par lots.
Lorsqu'un service endosse un rôle dans votre compte, vous pouvez inclure les clés de contexte de condition globale aws:SourceAccount
et aws:SourceArn
dans votre politique d'approbation des rôles afin de limiter l'accès au rôle aux seules demandes générées par les ressources attendues. Pour plus d'informations, consultez Prévention du problème de l'adjoint confus entre services pour AWS Security Token Service.
Outre les politiques AWS gérées, la console Lambda fournit des modèles permettant de créer une politique personnalisée avec des autorisations pour des cas d'utilisation supplémentaires. Lorsque vous créez une fonction dans la console Lambda, vous pouvez choisir de créer un nouveau rôle d'exécution doté des autorisations d'un ou plusieurs modèles. Ces modèles s'appliquent également automatiquement lorsque vous créez une fonction à partir d'un plan ou lorsque vous configurez les options qui nécessitent l'accès à d'autres services. Des exemples de modèles sont disponibles dans le GitHubréférentiel