Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Utilizzo delle policy gestite da AWS nel ruolo di esecuzione
Le seguenti policy gestite AWS offrono le autorizzazioni necessarie per utilizzare le caratteristiche Lambda:
Modifica | Descrizione | Data |
---|---|---|
AWSLambdaMSKExecutionRole |
|
17 giugno 2022 |
AWSLambdaBasicExecutionRole |
|
14 febbraio 2022 |
AWSLambdaDynamoDBExecutionRole |
|
14 febbraio 2022 |
AWSLambdaKinesisExecutionRole |
|
14 febbraio 2022 |
AWSLambdaMSKExecutionRole |
|
14 febbraio 2022 |
AWSLambdaSQSQueueExecutionRole |
|
14 febbraio 2022 |
AWSLambdaVPCAccessExecutionRole |
|
14 febbraio 2022 |
AWSXRayDaemonWriteAccess |
|
14 febbraio 2022 |
CloudWatchLambdaInsightsExecutionRolePolicy |
|
14 febbraio 2022 |
AmazonS3ObjectLambdaExecutionRolePolicy |
|
14 febbraio 2022 |
Per alcune funzionalità, la console Lambda tenta di aggiungere autorizzazioni mancanti al ruolo di esecuzione in una policy gestita dal cliente. Queste policy possono diventare numerose. Aggiungere le policy gestite AWS pertinenti al ruolo di esecuzione prima di abilitare le funzionalità per evitare la creazione di policy aggiuntive.
Quando si utilizza una mappatura origine eventi per invocare la funzione, Lambda utilizza il ruolo di esecuzione per leggere i dati dell'evento. Ad esempio, la mappatura dell'origine eventi per Kinesis legge gli eventi provenienti da un flusso di dati e li invia alla funzione in batch.
Quando un servizio assume un ruolo nel tuo account, puoi includere le chiavi di contesto delle condizioni globali aws:SourceAccount
e aws:SourceArn
nella policy di attendibilità del ruolo per limitare l'accesso al ruolo solo alle richieste generate dalle risorse previste. Per ulteriori informazioni consulta Prevenzione del problema "confused deputy" tra servizi per AWS Security Token Service.
Oltre alle policy gestite AWS, la console Lambda offre modelli per la creazione di una policy personalizzata che ha le autorizzazioni relative ai casi d'uso aggiuntivi. Quando si crea una funzione nella console Lambda, è possibile scegliere di creare un nuovo ruolo di esecuzione con le autorizzazioni da uno o più modelli. Questi modelli vengono applicati automaticamente al momento della creazione di una funzione da un blueprint, oppure quando si configurano le opzioni che richiedono l'accesso ad altri servizi. Modelli di esempio sono disponibili nel Repository GitHub