Seleziona le tue preferenze relative ai cookie

Utilizziamo cookie essenziali e strumenti simili necessari per fornire il nostro sito e i nostri servizi. Utilizziamo i cookie prestazionali per raccogliere statistiche anonime in modo da poter capire come i clienti utilizzano il nostro sito e apportare miglioramenti. I cookie essenziali non possono essere disattivati, ma puoi fare clic su \"Personalizza\" o \"Rifiuta\" per rifiutare i cookie prestazionali.

Se sei d'accordo, AWS e le terze parti approvate utilizzeranno i cookie anche per fornire utili funzionalità del sito, ricordare le tue preferenze e visualizzare contenuti pertinenti, inclusa la pubblicità pertinente. Per continuare senza accettare questi cookie, fai clic su \"Continua\" o \"Rifiuta\". Per effettuare scelte più dettagliate o saperne di più, fai clic su \"Personalizza\".

Utilizzo delle politiche AWS gestite nel ruolo di esecuzione

Modalità Focus
Utilizzo delle politiche AWS gestite nel ruolo di esecuzione - AWS Lambda

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Le seguenti politiche AWS gestite forniscono le autorizzazioni necessarie per utilizzare le funzionalità Lambda.

Modifica Descrizione Data

AWSLambdaMSKExecutionRuolo: Lambda ha aggiunto l'autorizzazione kafka: DescribeCluster V2 a questa policy.

AWSLambdaMSKExecutionRoleconcede le autorizzazioni per leggere e accedere ai record da un cluster Amazon Managed Streaming for Apache Kafka (Amazon MSK), gestire interfacce di ENIs rete elastiche () e scrivere nei log. CloudWatch

17 giugno 2022

AWSLambdaBasicExecutionRole— Lambda ha iniziato a tracciare le modifiche a questa politica.

AWSLambdaBasicExecutionRole concede le autorizzazioni per caricare i log su CloudWatch.

14 febbraio 2022

AWSLambdaDynamo DBExecution Role — Lambda ha iniziato a tenere traccia delle modifiche a questa politica.

AWSLambdaDynamoDBExecutionRoleconcede le autorizzazioni per leggere i record da un flusso Amazon DynamoDB e scrivere nei log. CloudWatch

14 febbraio 2022

AWSLambdaKinesisExecutionRole— Lambda ha iniziato a tracciare le modifiche a questa politica.

AWSLambdaKinesisExecutionRoleconcede le autorizzazioni per leggere eventi da un flusso di dati Amazon Kinesis e scrivere su Logs. CloudWatch

14 febbraio 2022

AWSLambdaMSKExecutionRuolo: Lambda ha iniziato a tenere traccia delle modifiche a questa politica.

AWSLambdaMSKExecutionRoleconcede le autorizzazioni per leggere e accedere ai record da un cluster Amazon Managed Streaming for Apache Kafka (Amazon MSK), gestire interfacce di ENIs rete elastiche () e scrivere nei log. CloudWatch

14 febbraio 2022

AWSLambdaSQSQueueExecutionRole— Lambda ha iniziato a tracciare le modifiche a questa politica.

AWSLambdaSQSQueueExecutionRoleconcede le autorizzazioni per leggere un messaggio da una coda Amazon Simple Queue Service (Amazon SQS) e scrivere nei log. CloudWatch

14 febbraio 2022

AWSLambdaVPCAccessExecutionRole— Lambda ha iniziato a tracciare le modifiche a questa politica.

AWSLambdaVPCAccessExecutionRoleconcede le autorizzazioni per la gestione all' ENIs interno di un Amazon VPC e la scrittura nei log. CloudWatch

14 febbraio 2022

AWSXRayDaemonWriteAccess— Lambda ha iniziato a tracciare le modifiche a questa politica.

AWSXRayDaemonWriteAccess concede le autorizzazioni per caricare i dati non elaborati su X-Ray.

14 febbraio 2022

CloudWatchLambdaInsightsExecutionRolePolicy— Lambda ha iniziato a tracciare le modifiche a questa politica.

CloudWatchLambdaInsightsExecutionRolePolicyconcede le autorizzazioni per scrivere metriche di runtime a CloudWatch Lambda Insights.

14 febbraio 2022

AmazonS3 — ObjectLambdaExecutionRolePolicy Lambda ha iniziato a tracciare le modifiche a questa politica.

AmazonS3ObjectLambdaExecutionRolePolicyconcede le autorizzazioni per interagire con l'oggetto Lambda di Amazon Simple Storage Service (Amazon S3) e per scrivere su Logs. CloudWatch

14 febbraio 2022

Per alcune funzionalità, la console Lambda tenta di aggiungere autorizzazioni mancanti al ruolo di esecuzione in una policy gestita dal cliente. Queste policy possono diventare numerose. Aggiungere le policy gestite AWS pertinenti al ruolo di esecuzione prima di abilitare le funzionalità per evitare la creazione di policy aggiuntive.

Quando si utilizza una mappatura origine eventi per invocare la funzione, Lambda utilizza il ruolo di esecuzione per leggere i dati dell'evento. Ad esempio, la mappatura dell'origine eventi per Kinesis legge gli eventi provenienti da un flusso di dati e li invia alla funzione in batch.

Quando un servizio assume un ruolo nel tuo account, puoi includere le chiavi di contesto delle condizioni globali aws:SourceAccount e aws:SourceArn nella policy di attendibilità del ruolo per limitare l'accesso al ruolo solo alle richieste generate dalle risorse previste. Per ulteriori informazioni consulta Prevenzione del problema "confused deputy" tra servizi per AWS Security Token Service.

Oltre alle policy AWS gestite, la console Lambda fornisce modelli per la creazione di policy personalizzate con autorizzazioni per casi d'uso aggiuntivi. Quando si crea una funzione nella console Lambda, è possibile scegliere di creare un nuovo ruolo di esecuzione con le autorizzazioni da uno o più modelli. Questi modelli vengono applicati automaticamente al momento della creazione di una funzione da un blueprint, oppure quando si configurano le opzioni che richiedono l'accesso ad altri servizi. Modelli di esempio sono disponibili nell'archivio di questa guida. GitHub

PrivacyCondizioni del sitoPreferenze cookie
© 2025, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.