

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# AWS kebijakan terkelola untuk AWS Lambda
<a name="security-iam-awsmanpol"></a>

Kebijakan AWS terkelola adalah kebijakan mandiri yang dibuat dan dikelola oleh AWS. AWS Kebijakan terkelola dirancang untuk memberikan izin bagi banyak kasus penggunaan umum sehingga Anda dapat mulai menetapkan izin kepada pengguna, grup, dan peran.

Perlu diingat bahwa kebijakan AWS terkelola mungkin tidak memberikan izin hak istimewa paling sedikit untuk kasus penggunaan spesifik Anda karena tersedia untuk digunakan semua pelanggan. AWS Kami menyarankan Anda untuk mengurangi izin lebih lanjut dengan menentukan [kebijakan yang dikelola pelanggan](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) yang khusus untuk kasus penggunaan Anda.

Anda tidak dapat mengubah izin yang ditentukan dalam kebijakan AWS terkelola. Jika AWS memperbarui izin yang ditentukan dalam kebijakan AWS terkelola, pembaruan akan memengaruhi semua identitas utama (pengguna, grup, dan peran) yang dilampirkan kebijakan tersebut. AWS kemungkinan besar akan memperbarui kebijakan AWS terkelola saat baru Layanan AWS diluncurkan atau operasi API baru tersedia untuk layanan yang ada.

Untuk informasi selengkapnya, lihat [Kebijakan terkelola AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) dalam *Panduan Pengguna IAM*.

**Topics**
+ [AWS kebijakan terkelola: AWSLambda\$1FullAccess](#lambda-security-iam-awsmanpol-AWSLambda_FullAccess)
+ [AWS kebijakan terkelola: AWSLambda\$1ReadOnlyAccess](#lambda-security-iam-awsmanpol-AWSLambda_ReadOnlyAccess)
+ [AWS kebijakan terkelola: AWSLambda BasicExecutionRole](#lambda-security-iam-awsmanpol-AWSLambdaBasicExecutionRole)
+ [AWS kebijakan terkelola: AWSLambda BasicDurableExecutionRolePolicy](#lambda-security-iam-awsmanpol-AWSLambdaBasicDurableExecutionRolePolicy)
+ [AWS kebijakan terkelola: Peran AWSLambda Dynamo DBExecution](#lambda-security-iam-awsmanpol-AWSLambdaDynamoDBExecutionRole)
+ [AWS kebijakan terkelola: AWSLambda ENIManagement Akses](#lambda-security-iam-awsmanpol-AWSLambdaENIManagementAccess)
+ [AWS kebijakan terkelola: AWSLambdaInvocation-DynamoDB](#lambda-security-iam-awsmanpol-AWSLambdaInvocation-DynamoDB)
+ [AWS kebijakan terkelola: AWSLambda KinesisExecutionRole](#lambda-security-iam-awsmanpol-AWSLambdaKinesisExecutionRole)
+ [AWS kebijakan terkelola: AWSLambda MSKExecution Peran](#lambda-security-iam-awsmanpol-AWSLambdaMSKExecutionRole)
+ [AWS kebijakan terkelola: AWSLambda Peran](#lambda-security-iam-awsmanpol-AWSLambdaRole)
+ [AWS kebijakan terkelola: AWSLambda SQSQueue ExecutionRole](#lambda-security-iam-awsmanpol-AWSLambdaSQSQueueExecutionRole)
+ [AWS kebijakan terkelola: AWSLambda VPCAccess ExecutionRole](#lambda-security-iam-awsmanpol-AWSLambdaVPCAccessExecutionRole)
+ [AWS kebijakan terkelola: AWSLambda Dikelola EC2 ResourceOperator](#lambda-security-iam-awsmanpol-AWSLambdaManagedEC2ResourceOperator)
+ [AWS kebijakan terkelola: AWSLambda ServiceRolePolicy](#lambda-security-iam-awsmanpol-AWSLambdaServiceRolePolicy)
+ [Lambda memperbarui kebijakan terkelola AWS](#lambda-security-iam-awsmanpol-updates)

## AWS kebijakan terkelola: AWSLambda\$1FullAccess
<a name="lambda-security-iam-awsmanpol-AWSLambda_FullAccess"></a>

Kebijakan ini memberikan akses penuh ke tindakan Lambda. Ini juga memberikan izin ke AWS layanan lain yang digunakan untuk mengembangkan dan memelihara sumber daya Lambda.

Anda dapat melampirkan `AWSLambda_FullAccess` kebijakan ke pengguna, grup, dan peran Anda.

**Detail izin**

Kebijakan ini mencakup izin berikut:
+ `lambda`— Memungkinkan kepala sekolah akses penuh ke Lambda.
+ `cloudformation`— Memungkinkan kepala sekolah untuk menggambarkan AWS CloudFormation tumpukan dan daftar sumber daya di tumpukan tersebut.
+ `cloudwatch`— Memungkinkan kepala sekolah untuk mencantumkan metrik Amazon dan mendapatkan CloudWatch data metrik.
+ `ec2`— Memungkinkan kepala sekolah untuk menggambarkan kelompok keamanan, subnet, dan. VPCs
+ `iam`— Memungkinkan prinsipal untuk mendapatkan kebijakan, versi kebijakan, peran, kebijakan peran, kebijakan peran terlampir, dan daftar peran. Kebijakan ini juga memungkinkan kepala sekolah untuk meneruskan peran ke Lambda. `PassRole`Izin digunakan saat Anda menetapkan peran eksekusi ke fungsi. `CreateServiceLinkedRole`Izin digunakan saat membuat peran terkait layanan.
+ `kms`— Memungkinkan prinsipal untuk membuat daftar alias dan menjelaskan kunci untuk enkripsi volume.
+ `logs`— Memungkinkan prinsipal untuk mendeskripsikan aliran log, mendapatkan peristiwa log, memfilter peristiwa log, dan untuk memulai dan menghentikan sesi Live Tail.
+ `states`— Memungkinkan kepala sekolah untuk mendeskripsikan dan membuat daftar AWS Step Functions mesin negara.
+ `tag`— Memungkinkan prinsipal untuk mendapatkan sumber daya berdasarkan tag mereka.
+ `xray`— Memungkinkan kepala sekolah untuk mendapatkan ringkasan AWS X-Ray jejak dan mengambil daftar jejak yang ditentukan oleh ID.

Untuk informasi selengkapnya tentang kebijakan ini, termasuk dokumen kebijakan JSON dan versi kebijakan, lihat [AWSLambda\$1FullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLambda_FullAccess.html)di *Panduan Referensi Kebijakan AWS Terkelola*.

## AWS kebijakan terkelola: AWSLambda\$1ReadOnlyAccess
<a name="lambda-security-iam-awsmanpol-AWSLambda_ReadOnlyAccess"></a>

Kebijakan ini memberikan akses hanya-baca ke sumber daya Lambda dan AWS layanan lain yang digunakan untuk mengembangkan dan memelihara sumber daya Lambda.

Anda dapat melampirkan `AWSLambda_ReadOnlyAccess` kebijakan ke pengguna, grup, dan peran Anda.

**Detail izin**

Kebijakan ini mencakup izin berikut:
+ `lambda`— Memungkinkan kepala sekolah untuk mendapatkan dan membuat daftar semua sumber daya.
+ `cloudformation`— Memungkinkan kepala sekolah untuk mendeskripsikan dan daftar AWS CloudFormation tumpukan dan daftar sumber daya di tumpukan tersebut.
+ `cloudwatch`— Memungkinkan kepala sekolah untuk mencantumkan metrik Amazon dan mendapatkan CloudWatch data metrik.
+ `ec2`— Memungkinkan kepala sekolah untuk menggambarkan kelompok keamanan, subnet, dan. VPCs
+ `iam`— Memungkinkan prinsipal untuk mendapatkan kebijakan, versi kebijakan, peran, kebijakan peran, kebijakan peran terlampir, dan daftar peran.
+ `kms`— Memungkinkan kepala sekolah untuk daftar alias.
+ `logs`— Memungkinkan prinsipal untuk mendeskripsikan aliran log, mendapatkan peristiwa log, memfilter peristiwa log, dan untuk memulai dan menghentikan sesi Live Tail.
+ `states`— Memungkinkan kepala sekolah untuk mendeskripsikan dan membuat daftar AWS Step Functions mesin negara.
+ `tag`— Memungkinkan prinsipal untuk mendapatkan sumber daya berdasarkan tag mereka.
+ `xray`— Memungkinkan kepala sekolah untuk mendapatkan ringkasan AWS X-Ray jejak dan mengambil daftar jejak yang ditentukan oleh ID.

Untuk informasi selengkapnya tentang kebijakan ini, termasuk dokumen kebijakan JSON dan versi kebijakan, lihat [AWSLambda\$1ReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLambda_ReadOnlyAccess.html)di *Panduan Referensi Kebijakan AWS Terkelola*.

## AWS kebijakan terkelola: AWSLambda BasicExecutionRole
<a name="lambda-security-iam-awsmanpol-AWSLambdaBasicExecutionRole"></a>

Kebijakan ini memberikan izin untuk mengunggah log ke CloudWatch Log.

Anda dapat melampirkan `AWSLambdaBasicExecutionRole` kebijakan ke pengguna, grup, dan peran Anda.

Untuk informasi selengkapnya tentang kebijakan ini, termasuk dokumen kebijakan JSON dan versi kebijakan, lihat [AWSLambdaBasicExecutionRole](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLambdaBasicExecutionRole.html)di *Panduan Referensi Kebijakan AWS Terkelola*.

## AWS kebijakan terkelola: AWSLambda BasicDurableExecutionRolePolicy
<a name="lambda-security-iam-awsmanpol-AWSLambdaBasicDurableExecutionRolePolicy"></a>

Kebijakan ini memberikan izin menulis ke CloudWatch Log dan read/write izin untuk eksekusi tahan lama yang APIs digunakan oleh fungsi tahan lama Lambda. Kebijakan ini memberikan izin penting yang diperlukan untuk fungsi tahan lama Lambda, yang menggunakan APIs eksekusi tahan lama untuk mempertahankan kemajuan dan mempertahankan status di seluruh pemanggilan fungsi.

Anda dapat melampirkan `AWSLambdaBasicDurableExecutionRolePolicy` kebijakan ke pengguna, grup, dan peran Anda.

**Detail izin**

Kebijakan ini mencakup izin berikut:
+ `logs`— Memungkinkan prinsipal untuk membuat grup log dan aliran log, dan menulis peristiwa log ke Log. CloudWatch 
+ `lambda`- Memungkinkan kepala sekolah untuk memeriksa status eksekusi yang tahan lama dan mengambil status eksekusi yang tahan lama untuk fungsi Lambda yang tahan lama.

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat [AWSLambdaBasicDurableExecutionRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLambdaBasicDurableExecutionRolePolicy.html)di *Panduan Referensi Kebijakan AWS Terkelola*.

## AWS kebijakan terkelola: Peran AWSLambda Dynamo DBExecution
<a name="lambda-security-iam-awsmanpol-AWSLambdaDynamoDBExecutionRole"></a>

Kebijakan ini memberikan izin untuk membaca catatan dari aliran Amazon DynamoDB dan menulis ke Log. CloudWatch 

Anda dapat melampirkan `AWSLambdaDynamoDBExecutionRole` kebijakan ke pengguna, grup, dan peran Anda.

Untuk informasi selengkapnya tentang kebijakan ini, termasuk dokumen kebijakan JSON dan versi kebijakan, lihat [DBExecutionPeran AWSLambda Dynamo](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLambdaDynamoDBExecutionRole.html) dalam Panduan *Referensi Kebijakan AWS Terkelola*.

## AWS kebijakan terkelola: AWSLambda ENIManagement Akses
<a name="lambda-security-iam-awsmanpol-AWSLambdaENIManagementAccess"></a>

Kebijakan ini memberikan izin untuk membuat, mendeskripsikan, dan menghapus antarmuka jaringan elastis yang digunakan oleh fungsi Lambda berkemampuan VPC.

Anda dapat melampirkan `AWSLambdaENIManagementAccess` kebijakan ke pengguna, grup, dan peran Anda.

Untuk informasi selengkapnya tentang kebijakan ini, termasuk dokumen kebijakan JSON dan versi kebijakan, lihat [AWSLambdaENIManagementAkses](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLambdaENIManagementAccess.html) di *Panduan Referensi Kebijakan AWS Terkelola*.

## AWS kebijakan terkelola: AWSLambdaInvocation-DynamoDB
<a name="lambda-security-iam-awsmanpol-AWSLambdaInvocation-DynamoDB"></a>

Kebijakan ini memberikan akses baca ke Amazon DynamoDB Streams.

Anda dapat melampirkan `AWSLambdaInvocation-DynamoDB` kebijakan ke pengguna, grup, dan peran Anda.

Untuk informasi selengkapnya tentang kebijakan ini, termasuk dokumen kebijakan JSON dan versi kebijakan, lihat [AWSLambdaInvocation-DynamoDB](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLambdaInvocation-DynamoDB.html)di *Panduan Referensi Kebijakan AWS Terkelola*.

## AWS kebijakan terkelola: AWSLambda KinesisExecutionRole
<a name="lambda-security-iam-awsmanpol-AWSLambdaKinesisExecutionRole"></a>

Kebijakan ini memberikan izin untuk membaca peristiwa dari aliran data Amazon Kinesis dan menulis ke Log. CloudWatch 

Anda dapat melampirkan `AWSLambdaKinesisExecutionRole` kebijakan ke pengguna, grup, dan peran Anda.

Untuk informasi selengkapnya tentang kebijakan ini, termasuk dokumen kebijakan JSON dan versi kebijakan, lihat [AWSLambdaKinesisExecutionRole](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLambdaKinesisExecutionRole.html)di *Panduan Referensi Kebijakan AWS Terkelola*.

## AWS kebijakan terkelola: AWSLambda MSKExecution Peran
<a name="lambda-security-iam-awsmanpol-AWSLambdaMSKExecutionRole"></a>

Kebijakan ini memberikan izin untuk membaca dan mengakses catatan dari klaster Amazon Managed Streaming for Apache Kafka, mengelola antarmuka jaringan elastis, dan menulis ke Log. CloudWatch 

Anda dapat melampirkan `AWSLambdaMSKExecutionRole` kebijakan ke pengguna, grup, dan peran Anda.

Untuk informasi selengkapnya tentang kebijakan ini, termasuk dokumen kebijakan JSON dan versi kebijakan, lihat [AWSLambdaMSKExecutionPeran](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLambdaMSKExecutionRole.html) dalam *Panduan Referensi Kebijakan AWS Terkelola*.

## AWS kebijakan terkelola: AWSLambda Peran
<a name="lambda-security-iam-awsmanpol-AWSLambdaRole"></a>

Kebijakan ini memberikan izin untuk menjalankan fungsi Lambda.

Anda dapat melampirkan `AWSLambdaRole` kebijakan ke pengguna, grup, dan peran Anda.

Untuk informasi selengkapnya tentang kebijakan ini, termasuk dokumen kebijakan JSON dan versi kebijakan, lihat [AWSLambdaPeran](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLambdaRole.html) dalam *Panduan Referensi Kebijakan AWS Terkelola*.

## AWS kebijakan terkelola: AWSLambda SQSQueue ExecutionRole
<a name="lambda-security-iam-awsmanpol-AWSLambdaSQSQueueExecutionRole"></a>

Kebijakan ini memberikan izin untuk membaca dan menghapus pesan dari antrian Layanan Antrian Sederhana Amazon, dan memberikan izin menulis ke Log. CloudWatch 

Anda dapat melampirkan `AWSLambdaSQSQueueExecutionRole` kebijakan ke pengguna, grup, dan peran Anda.

Untuk informasi selengkapnya tentang kebijakan ini, termasuk dokumen kebijakan JSON dan versi kebijakan, lihat [AWSLambdaSQSQueueExecutionRole](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLambdaSQSQueueExecutionRole.html)di *Panduan Referensi Kebijakan AWS Terkelola*.

## AWS kebijakan terkelola: AWSLambda VPCAccess ExecutionRole
<a name="lambda-security-iam-awsmanpol-AWSLambdaVPCAccessExecutionRole"></a>

Kebijakan ini memberikan izin untuk mengelola antarmuka jaringan elastis dalam Amazon Virtual Private Cloud dan menulis ke Log. CloudWatch 

Anda dapat melampirkan `AWSLambdaVPCAccessExecutionRole` kebijakan ke pengguna, grup, dan peran Anda.

Untuk informasi selengkapnya tentang kebijakan ini, termasuk dokumen kebijakan JSON dan versi kebijakan, lihat [AWSLambdaVPCAccessExecutionRole](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLambdaVPCAccessExecutionRole.html)di *Panduan Referensi Kebijakan AWS Terkelola*.

## AWS kebijakan terkelola: AWSLambda Dikelola EC2 ResourceOperator
<a name="lambda-security-iam-awsmanpol-AWSLambdaManagedEC2ResourceOperator"></a>

Kebijakan ini memungkinkan pengelolaan instans Amazon Elastic Compute Cloud otomatis untuk penyedia kapasitas Lambda. Ini memberikan izin ke layanan scaler Lambda untuk melakukan operasi siklus hidup instance atas nama Anda.

Anda dapat melampirkan `AWSLambdaManagedEC2ResourceOperator` kebijakan ke pengguna, grup, dan peran Anda.

**Detail izin**

Kebijakan ini mencakup izin berikut:
+ `ec2:RunInstances`— Memungkinkan Lambda meluncurkan instans Amazon EC2 baru dengan syarat ec2: ManagedResourceOperator sama dengan scaler.lambda.amazonaws.com dan membatasi penggunaan AMI hanya untuk gambar milik Amazon.
+ `ec2:DescribeInstances`dan `ec2:DescribeInstanceStatus` — Memungkinkan Lambda untuk memantau status instance dan mengambil informasi instance.
+ `ec2:CreateTags`— Memungkinkan Lambda menandai sumber daya Amazon EC2 untuk tujuan manajemen dan identifikasi.
+ `ec2:DescribeAvailabilityZones`— Memungkinkan Lambda untuk melihat zona yang tersedia misalnya keputusan penempatan.
+ `ec2:DescribeCapacityReservations`— Memungkinkan Lambda untuk memeriksa reservasi kapasitas untuk penempatan instans yang optimal.
+ `ec2:DescribeInstanceTypes`dan `ec2:DescribeInstanceTypeOfferings` — Memungkinkan Lambda untuk meninjau jenis instans yang tersedia dan penawarannya.
+ `ec2:DescribeSubnets`— Memungkinkan Lambda untuk memeriksa konfigurasi subnet untuk perencanaan jaringan.
+ `ec2:DescribeSecurityGroups`— Memungkinkan Lambda untuk mengambil informasi grup keamanan untuk konfigurasi antarmuka jaringan.
+ `ec2:CreateNetworkInterface`— Memungkinkan Lambda untuk membuat antarmuka jaringan dan mengelola subnet dan asosiasi grup keamanan.
+ `ec2:AttachNetworkInterface`[— Memungkinkan Lambda melampirkan antarmuka jaringan ke instans Amazon EC2 dengan kondisi yang sama dengan scaler.lambda.amazonaws.com. `ec2:ManagedResourceOperator`](http://scaler.lambda.amazonaws.com/)

Untuk informasi selengkapnya tentang kebijakan ini, termasuk dokumen kebijakan JSON dan versi kebijakan, lihat [AWSLambdaDikelola EC2 ResourceOperator](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLambdaManagedEC2ResourceOperator.html) dalam *Panduan Referensi Kebijakan AWS Terkelola*.

## AWS kebijakan terkelola: AWSLambda ServiceRolePolicy
<a name="lambda-security-iam-awsmanpol-AWSLambdaServiceRolePolicy"></a>

Kebijakan ini dilampirkan pada peran terkait layanan yang diberi nama AWSService RoleForLambda untuk memungkinkan Lambda menghentikan instans yang dikelola sebagai bagian dari penyedia kapasitas Lambda.

**Detail izin**

Kebijakan ini mencakup izin berikut:
+ `ec2:TerminateInstances`— Memungkinkan Lambda untuk menghentikan instans EC2 dengan kondisi bahwa ec2: sama dengan scaler.lambda.amazonaws.com. ManagedResourceOperator 
+ `ec2:DescribeInstanceStatus`dan `ec2:DescribeInstances` — Memungkinkan Lambda untuk menggambarkan instans EC2.

Untuk informasi selengkapnya tentang kebijakan ini, lihat [Menggunakan peran terkait layanan untuk Lambda](using-service-linked-roles.md).

## Lambda memperbarui kebijakan terkelola AWS
<a name="lambda-security-iam-awsmanpol-updates"></a>


| Ubah | Deskripsi | Date | 
| --- | --- | --- | 
|  [AWSLambdaDikelola EC2 ResourceOperator](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLambdaManagedEC2ResourceOperator.html) - Kebijakan baru  |  Lambda menambahkan kebijakan terkelola baru untuk mengaktifkan manajemen instans Amazon EC2 otomatis untuk penyedia kapasitas Lambda, yang memungkinkan layanan scaler melakukan operasi siklus hidup instans.  | November 30, 2025 | 
|  [AWSLambdaServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLambdaServiceRolePolicy.html) – Kebijakan baru  |  Lambda menambahkan kebijakan terkelola baru untuk peran terkait layanan guna memungkinkan Lambda menghentikan instans yang dikelola sebagai bagian dari penyedia kapasitas Lambda.  | November 30, 2025 | 
|  [AWSLambda\$1FullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLambda_FullAccess.html)— Ubah  |  Lambda memperbarui `AWSLambda_FullAccess` kebijakan untuk mengizinkan `kms:DescribeKey` dan `iam:CreateServiceLinkedRole` tindakan.  | November 30, 2025 | 
|  [AWSLambdaBasicDurableExecutionRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLambdaBasicDurableExecutionRolePolicy.html)— Kebijakan terkelola baru  |  Lambda merilis kebijakan terkelola baru `AWSLambdaBasicDurableExecutionRolePolicy` yang menyediakan izin menulis ke CloudWatch Log dan read/write izin untuk eksekusi tahan lama yang digunakan APIs oleh fungsi tahan lama Lambda.  | Desember 1, 2025 | 
|  [AWSLambda\$1ReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLambda_ReadOnlyAccess.html)dan [AWSLambda\$1FullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLambda_FullAccess.html)— Perubahan  |  Lambda memperbarui `AWSLambda_FullAccess` kebijakan `AWSLambda_ReadOnlyAccess` dan untuk mengizinkan `logs:StartLiveTail` dan `logs:StopLiveTail` tindakan.  | Maret 17, 2025 | 
|  [AWSLambdaVPCAccessExecutionRole](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLambdaVPCAccessExecutionRole.html)— Ubah  |  Lambda memperbarui `AWSLambdaVPCAccessExecutionRole` kebijakan untuk mengizinkan tindakan. `ec2:DescribeSubnets`  | Januari 5, 2024 | 
|  [AWSLambda\$1ReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLambda_ReadOnlyAccess.html)— Ubah  |  Lambda memperbarui `AWSLambda_ReadOnlyAccess` kebijakan untuk mengizinkan prinsipal membuat daftar tumpukan. CloudFormation   | Juli 27, 2023 | 
|  AWS Lambda mulai melacak perubahan  |  AWS Lambda mulai melacak perubahan untuk kebijakan yang AWS dikelola.  | Juli 27, 2023 | 