Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Contrôle des autorisations de mise à jour de l’environnement d’exécution Lambda pour les applications hautement conformes
Pour répondre aux exigences de correctifs, les clients Lambda s’appuient généralement sur des mises à jour automatiques de l’environnement d’exécution. Si votre application est soumise à des exigences strictes en matière de nouveauté des correctifs, vous voudrez peut-être limiter l’utilisation de versions de l’environnement d’exécution antérieures. Vous pouvez restreindre les contrôles de gestion de l’environnement d’exécution de Lambda en utilisant AWS Identity and Access Management (IAM) pour refuser aux utilisateurs de votre compte AWS l’accès à l’opération d’API PutRuntimeManagementConfig. Cette opération est utilisée pour choisir le mode de mise à jour de l’environnement d’exécution d’une fonction. En refusant l’accès à cette opération, toutes les fonctions passent par défaut au mode Auto. Vous pouvez appliquer cette restriction à l’échelle de votre organisation en utilisant des politiques de contrôle des services (SCP). Si vous devez rétablir une fonction à une version de l’environnement d’exécution antérieure, vous pouvez accorder une exception de politique au cas par cas.