Bekerja dengan kebijakan AWS terkelola dalam peran eksekusi - AWS Lambda

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Bekerja dengan kebijakan AWS terkelola dalam peran eksekusi

Kebijakan AWS terkelola berikut memberikan izin yang diperlukan untuk menggunakan fitur Lambda.

Perubahan Deskripsi Tanggal

AWSLambdaMSKExecutionRole— Lambda menambahkan izin kafka: DescribeCluster V2 ke kebijakan ini.

AWSLambdaMSKExecutionRolememberikan izin untuk membaca dan mengakses catatan dari kluster Amazon Managed Streaming for Apache Kafka (Amazon MSK), mengelola antarmuka jaringan elastis (ENI), dan menulis ke Log. CloudWatch

Juni 17, 2022

AWSLambdaBasicExecutionRole— Lambda mulai melacak perubahan pada kebijakan ini.

AWSLambdaBasicExecutionRolememberikan izin untuk mengunggah log ke. CloudWatch

14 Februari 2022

AWSLambdaDynamoDBExecutionRole— Lambda mulai melacak perubahan pada kebijakan ini.

AWSLambdaDynamoDBExecutionRolememberikan izin untuk membaca catatan dari aliran Amazon DynamoDB dan menulis ke Log. CloudWatch

14 Februari 2022

AWSLambdaKinesisExecutionRole— Lambda mulai melacak perubahan pada kebijakan ini.

AWSLambdaKinesisExecutionRolememberikan izin untuk membaca peristiwa dari aliran data Amazon Kinesis dan menulis ke Log. CloudWatch

14 Februari 2022

AWSLambdaMSKExecutionRole— Lambda mulai melacak perubahan pada kebijakan ini.

AWSLambdaMSKExecutionRolememberikan izin untuk membaca dan mengakses catatan dari kluster Amazon Managed Streaming for Apache Kafka (Amazon MSK), mengelola antarmuka jaringan elastis (ENI), dan menulis ke Log. CloudWatch

14 Februari 2022

AWSLambdaSQSQueueExecutionRole— Lambda mulai melacak perubahan pada kebijakan ini.

AWSLambdaSQSQueueExecutionRolememberikan izin untuk membaca pesan dari antrian Amazon Simple Queue Service (Amazon SQS) dan menulis ke Log. CloudWatch

14 Februari 2022

AWSLambdaVPCAccessExecutionRole— Lambda mulai melacak perubahan pada kebijakan ini.

AWSLambdaVPCAccessExecutionRolememberikan izin untuk mengelola ENI dalam VPC Amazon dan menulis ke Log. CloudWatch

14 Februari 2022

AWSXRayDaemonWriteAccess— Lambda mulai melacak perubahan pada kebijakan ini.

AWSXRayDaemonWriteAccessmemberikan izin untuk mengunggah data jejak ke X-Ray.

14 Februari 2022

CloudWatchLambdaInsightsExecutionRolePolicy— Lambda mulai melacak perubahan pada kebijakan ini.

CloudWatchLambdaInsightsExecutionRolePolicymemberikan izin untuk menulis metrik runtime ke Lambda Insights. CloudWatch

14 Februari 2022

Kebijakan AmazonS3 ObjectLambda ExecutionRole - Lambda mulai melacak perubahan pada kebijakan ini.

AmazonS3ObjectLambdaExecutionRolePolicymemberikan izin untuk berinteraksi dengan objek Amazon Simple Storage Service (Amazon S3) Lambda dan menulis ke Log. CloudWatch

14 Februari 2022

Untuk beberapa fitur, konsol Lambda mencoba menambahkan izin yang hilang ke peran eksekusi Anda dalam kebijakan yang dikelola pelanggan. Kebijakan ini dapat menjadi beberapa. Untuk menghindari pembuatan kebijakan tambahan, tambahkan kebijakan yang dikelola AWS yang relevan ke peran eksekusi Anda sebelum mengaktifkan fitur.

Saat Anda menggunakan pemetaan sumber peristiwa untuk mengaktifkan fungsi Anda, Lambda menggunakan peran eksekusi untuk membaca data peristiwa. Misalnya, pemetaan sumber peristiwa untuk Kinesis membaca peristiwa dari aliran data dan mengirimnya ke fungsi Anda dalam beberapa batch.

Saat layanan mengambil peran di akun Anda, Anda dapat menyertakan kunci konteks kondisi aws:SourceArn global aws:SourceAccount dan global dalam kebijakan kepercayaan peran untuk membatasi akses ke peran hanya pada permintaan yang dihasilkan oleh sumber daya yang diharapkan. Untuk informasi lebih lanjut, lihat Pencegahan wakil kebingungan lintas layanan untuk AWS Security Token Service.

Selain kebijakan AWS terkelola, konsol Lambda menyediakan templat untuk membuat kebijakan khusus dengan izin untuk kasus penggunaan tambahan. Saat Anda membuat fungsi di konsol Lambda, Anda dapat memilih untuk membuat peran eksekusi baru dengan izin dari satu templat atau lebih. Templat ini juga diterapkan secara otomatis ketika Anda membuat fungsi dari cetak biru, atau ketika Anda mengonfigurasi opsi yang memerlukan akses ke layanan lain. Contoh templat tersedia di GitHubrepositori panduan ini.