Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS politiques gérées pour AWS Lambda
Une politique AWS gérée est une politique autonome créée et administrée par AWS. AWS les politiques gérées sont conçues pour fournir des autorisations pour de nombreux cas d'utilisation courants afin que vous puissiez commencer à attribuer des autorisations aux utilisateurs, aux groupes et aux rôles.
N'oubliez pas que les politiques AWS gérées peuvent ne pas accorder d'autorisations de moindre privilège pour vos cas d'utilisation spécifiques, car elles sont accessibles à tous les AWS clients. Nous vous recommandons de réduire encore les autorisations en définissant des politiques gérées par le client qui sont propres à vos cas d’utilisation.
Vous ne pouvez pas modifier les autorisations définies dans les politiques AWS gérées. Si les autorisations définies dans une politique AWS gérée sont AWS mises à jour, la mise à jour affecte toutes les identités principales (utilisateurs, groupes et rôles) auxquelles la politique est attachée. AWS est le plus susceptible de mettre à jour une politique AWS gérée lorsqu'une nouvelle politique Service AWS est lancée ou lorsque de nouvelles opérations d'API sont disponibles pour les services existants.
Pour plus d’informations, consultez Politiques gérées par AWS dans le Guide de l’utilisateur IAM.
AWS politique gérée : AWS Lambda_FullAccess
Cette stratégie accorde un accès complet aux actions Lambda. Il accorde également des autorisations à d'autres AWS services utilisés pour développer et gérer les ressources Lambda.
Vous pouvez attacher la stratégie AWSLambda_FullAccess à vos utilisateurs, groupes et rôles.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes :
-
lambda: donne aux principaux un accès complet à Lambda. -
cloudformation— Permet aux directeurs de décrire les AWS CloudFormation piles et de répertorier les ressources qu'elles contiennent. -
cloudwatch— Permet aux principaux de répertorier les CloudWatch métriques Amazon et d'obtenir des données métriques. -
ec2: permet aux principaux de décrire les groupes de sécurité, les sous-réseaux et les VPC. -
iam: permet aux principaux d’obtenir les stratégies, les versions des stratégies, les rôles, les stratégies de rôle, les stratégies de rôles associées et la liste des rôles. Cette stratégie permet également aux principaux de transmettre des rôles à Lambda. L’autorisationPassRoleest utilisée lorsque vous attribuez un rôle d’exécution à une fonction. L'CreateServiceLinkedRoleautorisation est utilisée lors de la création d'un rôle lié à un service. -
kms— Permet aux principaux de répertorier les alias et de décrire la clé pour le chiffrement des volumes. -
logs: permet aux principaux de décrire les flux de journaux, d’obtenir les événements du journal, de filtrer les événements du journal et de démarrer et arrêter dsessions Live Tail. -
states— Permet aux directeurs de décrire et de répertorier les machines AWS Step Functions d'état. -
tag: permet aux principaux d’obtenir des ressources en fonction de leurs balises. -
xray— Permet aux principaux d'obtenir des résumés de AWS X-Ray traces et de récupérer une liste de traces spécifiée par ID.
Pour plus d'informations sur cette politique, y compris le document de politique JSON et les versions de politique, consultez AWS Lambda_FullAccess dans le AWS Managed Policy Reference Guide.
AWS politique gérée : AWS Lambda_ReadOnlyAccess
Cette politique accorde un accès en lecture seule aux ressources Lambda et aux autres AWS services utilisés pour développer et gérer les ressources Lambda.
Vous pouvez attacher la stratégie AWSLambda_ReadOnlyAccess à vos utilisateurs, groupes et rôles.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes :
-
lambda: permet aux principaux d’obtenir et de répertorier toutes les ressources. -
cloudformation— Permet aux directeurs de décrire et de répertorier les AWS CloudFormation piles et de répertorier les ressources qu'elles contiennent. -
cloudwatch— Permet aux principaux de répertorier les CloudWatch métriques Amazon et d'obtenir des données métriques. -
ec2: permet aux principaux de décrire les groupes de sécurité, les sous-réseaux et les VPC. -
iam: permet aux principaux d’obtenir les stratégies, les versions des stratégies, les rôles, les stratégies de rôle, les stratégies de rôles associées et la liste des rôles. -
kms: permet aux principaux de répertorier les alias. -
logs: permet aux principaux de décrire les flux de journaux, d’obtenir les événements du journal, de filtrer les événements du journal et de démarrer et arrêter dsessions Live Tail. -
states— Permet aux directeurs de décrire et de répertorier les machines AWS Step Functions d'état. -
tag: permet aux principaux d’obtenir des ressources en fonction de leurs balises. -
xray— Permet aux principaux d'obtenir des résumés de AWS X-Ray traces et de récupérer une liste de traces spécifiée par ID.
Pour plus d'informations sur cette politique, y compris le document de politique JSON et les versions de politique, consultez AWS Lambda_ReadOnlyAccess dans le AWS Managed Policy Reference Guide.
AWS politique gérée : AWSLambdaBasicExecutionRole
Cette politique accorde des autorisations pour télécharger des CloudWatch journaux dans Logs.
Vous pouvez attacher la stratégie AWSLambdaBasicExecutionRole à vos utilisateurs, groupes et rôles.
Pour plus d'informations sur cette politique, y compris le document de politique JSON et les versions de politique, consultez AWSLambdaBasicExecutionRolele Guide de référence des politiques AWS gérées.
AWS politique gérée : AWSLambdaBasicDurableExecutionRolePolicy
Cette politique fournit des autorisations d'écriture aux CloudWatch journaux et des read/write autorisations aux API d'exécution durable utilisées par les fonctions durables Lambda. Cette politique fournit les autorisations essentielles requises pour les fonctions durables Lambda, qui utilisent des API d'exécution durables pour maintenir la progression et maintenir l'état d'un appel de fonction à l'autre.
Vous pouvez attacher la stratégie AWSLambdaBasicDurableExecutionRolePolicy à vos utilisateurs, groupes et rôles.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes :
-
logs— Permet aux principaux de créer des groupes de journaux et des flux de journaux, et d'écrire les événements des journaux dans les CloudWatch journaux. -
lambda— Permet aux principaux de vérifier l'état d'exécution durable et de récupérer l'état d'exécution durable pour les fonctions durables Lambda.
Pour plus de détails sur cette politique, y compris la dernière version du document sur la politique JSON, consultez AWSLambdaBasicDurableExecutionRolePolicy dans le Guide de référence de la politique gérée par AWS .
AWS politique gérée : AWSLambdaDynamoDBExecutionRole
Cette politique accorde des autorisations pour lire les enregistrements d'un flux Amazon DynamoDB et pour écrire dans Logs. CloudWatch
Vous pouvez attacher la stratégie AWSLambdaDynamoDBExecutionRole à vos utilisateurs, groupes et rôles.
Pour plus d'informations sur cette politique, y compris le document de politique JSON et les versions de politique, consultez AWSLambdaDynamoDBExecutionRolele Guide de référence des politiques AWS gérées.
AWS politique gérée : AWSLambdaENIManagementAccess
Cette politique accorde des autorisations pour créer, décrire et supprimer des interfaces réseau élastiques utilisées par une fonction VPC-enabled Lambda.
Vous pouvez attacher la stratégie AWSLambdaENIManagementAccess à vos utilisateurs, groupes et rôles.
Pour plus d'informations sur cette politique, y compris le document de politique JSON et les versions de politique, consultez AWSLambdaENIManagementAccessle Guide de référence des politiques AWS gérées.
AWS politique gérée : AWSLambdaInvocation-DynamoDB
Cette stratégie accorde un accès en lecture à Amazon DynamoDB Streams.
Vous pouvez attacher la stratégie AWSLambdaInvocation-DynamoDB à vos utilisateurs, groupes et rôles.
Pour plus d'informations sur cette politique, y compris le document de politique JSON et les versions de politique, consultez AWSLambdaInvocation-DynamoDBle Guide de référence des politiques AWS gérées.
AWS politique gérée : AWSLambdaKinesisExecutionRole
Cette politique accorde l'autorisation de lire les événements d'un flux de données Amazon Kinesis et d'écrire dans Logs. CloudWatch
Vous pouvez attacher la stratégie AWSLambdaKinesisExecutionRole à vos utilisateurs, groupes et rôles.
Pour plus d'informations sur cette politique, y compris le document de politique JSON et les versions de politique, consultez AWSLambdaKinesisExecutionRolele Guide de référence des politiques AWS gérées.
AWS politique gérée : AWSLambdaMSKExecutionRole
Cette politique autorise la lecture et l'accès aux enregistrements d'un cluster Amazon Managed Streaming for Apache Kafka, la gestion des interfaces réseau élastiques et l'écriture dans les CloudWatch journaux.
Vous pouvez attacher la stratégie AWSLambdaMSKExecutionRole à vos utilisateurs, groupes et rôles.
Pour plus d'informations sur cette politique, y compris le document de politique JSON et les versions de politique, consultez AWSLambdaMSKExecutionRolele Guide de référence des politiques AWS gérées.
AWS politique gérée : AWSLambdaRole
Cette stratégie accorde des autorisations pour invoquer les fonctions Lambda.
Vous pouvez attacher la stratégie AWSLambdaRole à vos utilisateurs, groupes et rôles.
Pour plus d'informations sur cette politique, y compris le document de politique JSON et les versions de politique, consultez AWSLambdaRolele Guide de référence des politiques AWS gérées.
AWS politique gérée : AWSLambdaSQSQueueExecutionRole
Cette politique accorde des autorisations pour lire et supprimer des messages d'une file d'attente Amazon Simple Queue Service, et accorde des autorisations d'écriture aux CloudWatch journaux.
Vous pouvez attacher la stratégie AWSLambdaSQSQueueExecutionRole à vos utilisateurs, groupes et rôles.
Pour plus d'informations sur cette politique, y compris le document de politique JSON et les versions de politique, consultez AWSLambdaSQSQueueExecutionRolele Guide de référence des politiques AWS gérées.
AWS politique gérée : AWSLambdaVPCAccessExecutionRole
Cette politique accorde des autorisations pour gérer des interfaces réseau élastiques au sein d'un Amazon Virtual Private Cloud et pour écrire dans CloudWatch Logs.
Vous pouvez attacher la stratégie AWSLambdaVPCAccessExecutionRole à vos utilisateurs, groupes et rôles.
Pour plus d'informations sur cette politique, y compris le document de politique JSON et les versions de politique, consultez AWSLambdaVPCAccessExecutionRolele Guide de référence des politiques AWS gérées.
AWS politique gérée : AWSLambdaManagedEC2ResourceOperator
Cette politique permet la gestion automatisée des instances Amazon Elastic Compute Cloud pour les fournisseurs de capacité Lambda. Il accorde des autorisations au service Lambda Scaler pour effectuer des opérations sur le cycle de vie des instances en votre nom.
Vous pouvez attacher la stratégie AWSLambdaManagedEC2ResourceOperator à vos utilisateurs, groupes et rôles.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes :
-
ec2:RunInstances— Permet à Lambda de lancer de nouvelles instances Amazon EC2 à condition que ec2 ManagedResourceOperator : soit égal à scaler.lambda.amazonaws.com et limite l'utilisation des AMI aux images uniquement. Amazon-owned -
ec2:DescribeInstancesetec2:DescribeInstanceStatus— Permet à Lambda de surveiller l'état de l'instance et de récupérer les informations relatives à l'instance. -
ec2:CreateTags— Permet à Lambda de baliser les ressources Amazon EC2 à des fins de gestion et d'identification. -
ec2:DescribeAvailabilityZones— Permet à Lambda de visualiser les zones disponibles pour les décisions de placement des instances. -
ec2:DescribeCapacityReservations— Permet à Lambda de vérifier les réservations de capacité pour un placement optimal des instances. -
ec2:DescribeInstanceTypesetec2:DescribeInstanceTypeOfferings— Permet à Lambda de passer en revue les types d'instances disponibles et leurs offres. -
ec2:DescribeSubnets— Permet à Lambda d'examiner les configurations de sous-réseau pour la planification du réseau. -
ec2:DescribeVpcEncryptionControls— Permet à Lambda d'examiner les paramètres de contrôle du chiffrement VPC pour la configuration de l'instance. -
ec2:DescribeSecurityGroups— Permet à Lambda de récupérer les informations du groupe de sécurité pour la configuration de l'interface réseau. -
ec2:CreateNetworkInterface— Permet à Lambda de créer des interfaces réseau et de gérer les associations de sous-réseaux et de groupes de sécurité. -
ec2:AttachNetworkInterface— Permet à Lambda d'associer des interfaces réseau aux instances Amazon EC2 avec la conditionec2:ManagedResourceOperatorégale à scaler.lambda.amazonaws.com.
Pour plus d'informations sur cette politique, y compris le document de politique JSON et les versions de politique, consultez AWSLambdaManagedEC2ResourceOperatorle Guide de référence des politiques AWS gérées.
AWS politique gérée : AWSLambdaServiceRolePolicy
Cette politique est attachée au rôle lié au service nommé pour permettre à Lambda AWSServiceRoleForLambda de mettre fin aux instances gérées dans le cadre des fournisseurs de capacité Lambda.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes :
-
ec2:TerminateInstances— Permet à Lambda de mettre fin aux instances EC2 à la condition que ec2 : soit égal à scaler.lambda.amazonaws.com. ManagedResourceOperator -
ec2:DescribeInstanceStatusetec2:DescribeInstances— Permet à Lambda de décrire les instances EC2.
Pour plus d'informations sur cette politique, consultez la section Utilisation de rôles liés à un service pour Lambda.
Mises à jour Lambda des politiques gérées AWS
| Modifier | Description | Date |
|---|---|---|
|
AWSLambdaManagedEC2ResourceOperator— Modification |
Lambda a mis à jour la |
23 avril 2026 |
|
AWSLambdaManagedEC2ResourceOperator : nouvelle politique |
Lambda a ajouté une nouvelle politique gérée pour permettre la gestion automatisée des instances Amazon EC2 pour les fournisseurs de capacité Lambda, permettant ainsi au service de scaler d'effectuer des opérations sur le cycle de vie des instances. |
30 novembre 2025 |
|
AWSLambdaServiceRolePolicy : nouvelle politique |
Lambda a ajouté une nouvelle politique gérée pour le rôle lié au service afin de permettre à Lambda de mettre fin aux instances gérées dans le cadre des fournisseurs de capacité Lambda. |
30 novembre 2025 |
|
AWS Lambda_FullAccess — Modification |
Lambda a mis à jour la |
30 novembre 2025 |
|
AWSLambdaBasicDurableExecutionRolePolicy— Nouvelle politique gérée |
Lambda a publié une nouvelle politique gérée |
1er décembre 2025 |
|
AWS Lambda_ReadOnlyAccess et AWS Lambda_FullAccess — Modification |
Lambda a mis à jour les politiques |
17 mars 2025 |
|
AWSLambdaVPCAccessExecutionRole— Modification |
Lambda a mis à jour la politique |
5 janvier 2024 |
|
AWS Lambda_ReadOnlyAccess — Modification |
Lambda a mis à jour la |
27 juillet 2023 |
|
AWS Lambda a commencé à suivre les modifications |
AWS Lambda a commencé à suivre les modifications apportées AWS à ses politiques gérées. |
27 juillet 2023 |