

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Utilisation de politiques AWS gérées dans le rôle d'exécution
<a name="permissions-managed-policies"></a>

Les politiques AWS gérées suivantes fournissent les autorisations requises pour utiliser les fonctionnalités Lambda.


| Modification | Description | Date | 
| --- | --- | --- | 
|  **[ AWSLambdaMSKExecutionRôle](https://console.aws.amazon.com/iam/home#policies/arn:aws:iam::aws:policy/service-role/AWSLambdaMSKExecutionRole)** — Lambda a ajouté l'autorisation [Kafka : DescribeCluster V2](https://docs.aws.amazon.com/MSK/2.0/APIReference/v2-clusters-clusterarn.html#v2-clusters-clusterarnget) à cette politique.  |  `AWSLambdaMSKExecutionRole`accorde les autorisations nécessaires pour lire et accéder aux enregistrements d'un cluster Amazon Managed Streaming for Apache Kafka (Amazon MSK), gérer les interfaces réseau élastiques (ENIs) et écrire dans les journaux. CloudWatch   |  17 juin 2022  | 
|  **[ AWSLambdaBasicExecutionRole](https://console.aws.amazon.com/iam/home#policies/arn:aws:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole)**— Lambda a commencé à suivre les modifications apportées à cette politique.  |  `AWSLambdaBasicExecutionRole` accorde des autorisations pour charger les journaux sur CloudWatch.  |  14 février 2022  | 
|  **[ AWSLambdaDynamo DBExecution Role](https://console.aws.amazon.com/iam/home#policies/arn:aws:iam::aws:policy/service-role/AWSLambdaDynamoDBExecutionRole)** — Lambda a commencé à suivre les modifications apportées à cette politique.  |  `AWSLambdaDynamoDBExecutionRole`accorde l'autorisation de lire les enregistrements d'un flux Amazon DynamoDB et d'écrire dans Logs. CloudWatch   |  14 février 2022  | 
|  **[ AWSLambdaKinesisExecutionRole](https://console.aws.amazon.com/iam/home#policies/arn:aws:iam::aws:policy/service-role/AWSLambdaKinesisExecutionRole)**— Lambda a commencé à suivre les modifications apportées à cette politique.  |  `AWSLambdaKinesisExecutionRole`accorde l'autorisation de lire les événements d'un flux de données Amazon Kinesis et d'écrire dans Logs. CloudWatch   |  14 février 2022  | 
|  **[ AWSLambdaMSKExecutionRôle](https://console.aws.amazon.com/iam/home#policies/arn:aws:iam::aws:policy/service-role/AWSLambdaMSKExecutionRole)** — Lambda a commencé à suivre les modifications apportées à cette politique.  |  `AWSLambdaMSKExecutionRole`accorde les autorisations nécessaires pour lire et accéder aux enregistrements d'un cluster Amazon Managed Streaming for Apache Kafka (Amazon MSK), gérer les interfaces réseau élastiques (ENIs) et écrire dans les journaux. CloudWatch   |  14 février 2022  | 
|  **[ AWSLambdaSQSQueueExecutionRole](https://console.aws.amazon.com/iam/home#policies/arn:aws:iam::aws:policy/service-role/AWSLambdaSQSQueueExecutionRole)**— Lambda a commencé à suivre les modifications apportées à cette politique.  |  `AWSLambdaSQSQueueExecutionRole`accorde l'autorisation de lire un message depuis une file d'attente Amazon Simple Queue Service (Amazon SQS) et d'écrire dans Logs. CloudWatch   |  14 février 2022  | 
|  **[ AWSLambdaVPCAccessExecutionRole](https://console.aws.amazon.com/iam/home#policies/arn:aws:iam::aws:policy/service-role/AWSLambdaVPCAccessExecutionRole)**— Lambda a commencé à suivre les modifications apportées à cette politique.  |  `AWSLambdaVPCAccessExecutionRole`accorde des autorisations pour gérer ENIs au sein d'un Amazon VPC et écrire dans Logs. CloudWatch   |  14 février 2022  | 
|  **[ AWSXRayDaemonWriteAccess](https://console.aws.amazon.com/iam/home#policies/arn:aws:iam::aws:policy/AWSXRayDaemonWriteAccess)**— Lambda a commencé à suivre les modifications apportées à cette politique.  |  `AWSXRayDaemonWriteAccess`accorde des autorisations pour charger des données de suivi vers X-Ray.  |  14 février 2022  | 
|  **[ CloudWatchLambdaInsightsExecutionRolePolicy](https://console.aws.amazon.com/iam/home#policies/arn:aws:iam::aws:policy/CloudWatchLambdaInsightsExecutionRolePolicy)**— Lambda a commencé à suivre les modifications apportées à cette politique.  |  `CloudWatchLambdaInsightsExecutionRolePolicy`accorde l'autorisation d'écrire des métriques d'exécution dans CloudWatch Lambda Insights.  |  14 février 2022  | 
|  **[AmazonS3 — ObjectLambdaExecutionRolePolicy](https://console.aws.amazon.com/iam/home#policies/arn:aws:iam::aws:policy/service-role/AmazonS3ObjectLambdaExecutionRolePolicy)** Lambda a commencé à suivre les modifications apportées à cette politique.  |  `AmazonS3ObjectLambdaExecutionRolePolicy`accorde les autorisations nécessaires pour interagir avec l'objet Lambda d'Amazon Simple Storage Service (Amazon S3) et pour écrire dans Logs. CloudWatch   |  14 février 2022  | 

Pour certaines fonctionnalités, la console Lambda tente d’ajouter les autorisations manquantes au rôle d’exécution dans une stratégie gérée par le client. Ces stratégies peuvent être excessivement nombreuses. Afin d’éviter la création de stratégies supplémentaires, ajoutez les stratégies gérées AWS pertinentes au rôle d’exécution avant d’activer les fonctions.

Lorsque vous utilisez un [mappage de source d’événement](invocation-eventsourcemapping.md) pour appeler votre fonction, Lambda utilise le rôle d’exécution pour lire les données d’événement. Par exemple, un mappage de source d’événement pour Kinesis lit les événements d’un flux de données et les envoie à votre fonction par lots. 

Lorsqu’un service endosse un rôle dans votre compte, vous pouvez inclure les clés de contexte de condition globale `aws:SourceAccount` et `aws:SourceArn` dans votre politique d’approbation des rôles afin de limiter l’accès au rôle aux seules demandes générées par les ressources attendues. Pour plus d’informations, consultez [Prévention du problème de l’adjoint confus entre services pour AWS Security Token Service](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html#cross-service-confused-deputy-prevention).

Outre les politiques AWS gérées, la console Lambda fournit des modèles permettant de créer une politique personnalisée avec des autorisations pour des cas d'utilisation supplémentaires. Lorsque vous créez une fonction dans la console Lambda, vous pouvez choisir de créer un nouveau rôle d’exécution doté des autorisations d’un ou plusieurs modèles. Ces modèles s’appliquent également automatiquement lorsque vous créez une fonction à partir d’un plan ou lorsque vous configurez les options qui nécessitent l’accès à d’autres services. Des exemples de modèles sont disponibles dans le [GitHubréférentiel](https://github.com/awsdocs/aws-lambda-developer-guide/tree/master/iam-policies) de ce guide.