

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# AWS politiche gestite per AWS Lambda
<a name="security-iam-awsmanpol"></a>

Una policy AWS gestita è una policy autonoma creata e amministrata da. AWS AWS le politiche gestite sono progettate per fornire autorizzazioni per molti casi d'uso comuni, in modo da poter iniziare ad assegnare autorizzazioni a utenti, gruppi e ruoli.

Tieni presente che le policy AWS gestite potrebbero non concedere le autorizzazioni con il privilegio minimo per i tuoi casi d'uso specifici, poiché sono disponibili per tutti i clienti. AWS Si consiglia pertanto di ridurre ulteriormente le autorizzazioni definendo [policy gestite dal cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) specifiche per i propri casi d'uso.

Non è possibile modificare le autorizzazioni definite nelle politiche gestite. AWS Se AWS aggiorna le autorizzazioni definite in una politica AWS gestita, l'aggiornamento ha effetto su tutte le identità principali (utenti, gruppi e ruoli) a cui è associata la politica. AWS è più probabile che aggiorni una policy AWS gestita quando ne Servizio AWS viene lanciata una nuova o quando diventano disponibili nuove operazioni API per i servizi esistenti.

Per ulteriori informazioni, consultare [Policy gestite da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) nella *Guida per l'utente di IAM*.

**Topics**
+ [AWS politica gestita: AWSLambda\$1FullAccess](#lambda-security-iam-awsmanpol-AWSLambda_FullAccess)
+ [AWS politica gestita: AWSLambda\$1ReadOnlyAccess](#lambda-security-iam-awsmanpol-AWSLambda_ReadOnlyAccess)
+ [AWS politica gestita: AWSLambda BasicExecutionRole](#lambda-security-iam-awsmanpol-AWSLambdaBasicExecutionRole)
+ [AWS politica gestita: AWSLambda BasicDurableExecutionRolePolicy](#lambda-security-iam-awsmanpol-AWSLambdaBasicDurableExecutionRolePolicy)
+ [AWS politica gestita: Dynamo Role AWSLambda DBExecution](#lambda-security-iam-awsmanpol-AWSLambdaDynamoDBExecutionRole)
+ [AWS politica gestita: accesso AWSLambda ENIManagement](#lambda-security-iam-awsmanpol-AWSLambdaENIManagementAccess)
+ [AWS politica gestita: AWSLambdaInvocation-DynamoDB](#lambda-security-iam-awsmanpol-AWSLambdaInvocation-DynamoDB)
+ [AWS politica gestita: AWSLambda KinesisExecutionRole](#lambda-security-iam-awsmanpol-AWSLambdaKinesisExecutionRole)
+ [AWS politica gestita: ruolo AWSLambda MSKExecution](#lambda-security-iam-awsmanpol-AWSLambdaMSKExecutionRole)
+ [AWS politica gestita: ruolo AWSLambda](#lambda-security-iam-awsmanpol-AWSLambdaRole)
+ [AWS politica gestita: AWSLambda SQSQueue ExecutionRole](#lambda-security-iam-awsmanpol-AWSLambdaSQSQueueExecutionRole)
+ [AWS politica gestita: AWSLambda VPCAccess ExecutionRole](#lambda-security-iam-awsmanpol-AWSLambdaVPCAccessExecutionRole)
+ [AWS politica gestita: AWSLambda gestita EC2 ResourceOperator](#lambda-security-iam-awsmanpol-AWSLambdaManagedEC2ResourceOperator)
+ [AWS politica gestita: AWSLambda ServiceRolePolicy](#lambda-security-iam-awsmanpol-AWSLambdaServiceRolePolicy)
+ [Aggiornamenti Lambda alle AWS politiche gestite](#lambda-security-iam-awsmanpol-updates)

## AWS politica gestita: AWSLambda\$1FullAccess
<a name="lambda-security-iam-awsmanpol-AWSLambda_FullAccess"></a>

Questa policy concede l'accesso completo a tutte le operazioni di Lambda. Concede inoltre le autorizzazioni ad altri AWS servizi utilizzati per sviluppare e gestire le risorse Lambda.

Puoi associare la policy `AWSLambda_FullAccess` ai tuoi utenti, gruppi e ruoli.

**Dettagli delle autorizzazioni**

Questa policy include le seguenti autorizzazioni:
+ `lambda`: consente ai principali l'accesso completo a Lambda.
+ `cloudformation`— Consente ai responsabili di descrivere gli AWS CloudFormation stack ed elencare le risorse in essi contenuti.
+ `cloudwatch`— Consente ai responsabili di elencare i CloudWatch parametri di Amazon e ottenere dati sui parametri.
+ `ec2`— Consente ai responsabili di descrivere gruppi di sicurezza, sottoreti e. VPCs
+ `iam`: consente ai principali di ottenere policy, versioni delle policy, ruoli, policy dei ruoli, policy di ruolo allegate e l'elenco dei ruoli. Questa policy consente inoltre ai principali di trasferire ruoli a Lambda. L'autorizzazione `PassRole` è necessaria quando si assegna un ruolo di esecuzione a una funzione. L'`CreateServiceLinkedRole`autorizzazione viene utilizzata durante la creazione di un ruolo collegato al servizio.
+ `kms`— Consente ai responsabili di elencare gli alias e descrivere la chiave per la crittografia dei volumi.
+ `logs`— Consente ai responsabili di descrivere i flussi di log, ottenere eventi di registro, filtrare gli eventi di registro e avviare e interrompere le sessioni di Live Tail.
+ `states`— Consente ai responsabili di descrivere ed AWS Step Functions elencare le macchine a stati.
+ `tag`: consente ai principali di ottenere risorse in base ai loro tag.
+ `xray`— Consente ai responsabili di ottenere riepiloghi delle AWS X-Ray tracce e recuperare un elenco di tracce specificato dall'ID.

Per ulteriori informazioni su questa politica, inclusi il documento sulla policy JSON e le versioni delle policy, consulta la *AWS Managed* Policy [AWSLambda\$1FullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLambda_FullAccess.html)Reference Guide.

## AWS politica gestita: AWSLambda\$1ReadOnlyAccess
<a name="lambda-security-iam-awsmanpol-AWSLambda_ReadOnlyAccess"></a>

Questa policy garantisce l'accesso in sola lettura alle risorse Lambda e ad altri AWS servizi utilizzati per sviluppare e gestire le risorse Lambda.

Puoi associare la policy `AWSLambda_ReadOnlyAccess` ai tuoi utenti, gruppi e ruoli.

**Dettagli delle autorizzazioni**

Questa policy include le seguenti autorizzazioni:
+ `lambda`: consente ai principali di ottenere ed elencare tutte le risorse.
+ `cloudformation`— Consente ai responsabili di descrivere ed elencare gli AWS CloudFormation stack e di elencare le risorse in essi contenuti.
+ `cloudwatch`— Consente ai responsabili di elencare i CloudWatch parametri di Amazon e ottenere dati sui parametri.
+ `ec2`— Consente ai responsabili di descrivere gruppi di sicurezza, sottoreti e. VPCs
+ `iam`: consente ai principali di ottenere policy, versioni delle policy, ruoli, policy dei ruoli, policy di ruolo allegate e l'elenco dei ruoli.
+ `kms`: consente ai principali di elencare gli alias.
+ `logs`— Consente ai responsabili di descrivere i flussi di registro, ottenere eventi di registro, filtrare gli eventi di registro e avviare e interrompere le sessioni di Live Tail.
+ `states`— Consente ai responsabili di descrivere ed AWS Step Functions elencare le macchine a stati.
+ `tag`: consente ai principali di ottenere risorse in base ai loro tag.
+ `xray`— Consente ai responsabili di ottenere riepiloghi delle AWS X-Ray tracce e recuperare un elenco di tracce specificato dall'ID.

Per ulteriori informazioni su questa politica, inclusi il documento sulla policy JSON e le versioni delle policy, consulta la *AWS Managed* Policy [AWSLambda\$1ReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLambda_ReadOnlyAccess.html)Reference Guide.

## AWS politica gestita: AWSLambda BasicExecutionRole
<a name="lambda-security-iam-awsmanpol-AWSLambdaBasicExecutionRole"></a>

Questa politica concede le autorizzazioni per caricare i log in Logs. CloudWatch 

Puoi associare la policy `AWSLambdaBasicExecutionRole` ai tuoi utenti, gruppi e ruoli.

*Per ulteriori informazioni su questa politica, inclusi il documento sulla policy JSON e le versioni delle politiche, consulta la Managed Policy Reference [AWSLambdaBasicExecutionRole](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLambdaBasicExecutionRole.html)Guide.AWS *

## AWS politica gestita: AWSLambda BasicDurableExecutionRolePolicy
<a name="lambda-security-iam-awsmanpol-AWSLambdaBasicDurableExecutionRolePolicy"></a>

Questa policy fornisce autorizzazioni di scrittura per CloudWatch i log e read/write autorizzazioni per l'esecuzione durevole utilizzate dalle funzioni durevoli APIs di Lambda. Questa policy fornisce le autorizzazioni essenziali richieste per le funzioni durevoli Lambda, che utilizzano un' APIs esecuzione duratura per mantenere l'avanzamento e mantenere lo stato tra le chiamate di funzione.

Puoi associare la policy `AWSLambdaBasicDurableExecutionRolePolicy` ai tuoi utenti, gruppi e ruoli.

**Dettagli delle autorizzazioni**

Questa policy include le seguenti autorizzazioni:
+ `logs`— Consente ai responsabili di creare gruppi di log e flussi di log e di scrivere eventi di log in Logs. CloudWatch 
+ `lambda`— Consente ai responsabili di controllare lo stato di esecuzione durevole e recuperare lo stato di esecuzione durevole per le funzioni durevoli Lambda.

Per visualizzare ulteriori dettagli sulla policy, inclusa la versione più recente del documento di policy JSON, consulta [AWSLambdaBasicDurableExecutionRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLambdaBasicDurableExecutionRolePolicy.html) nella *Guida di riferimento alle policy gestite da AWS *.

## AWS politica gestita: Dynamo Role AWSLambda DBExecution
<a name="lambda-security-iam-awsmanpol-AWSLambdaDynamoDBExecutionRole"></a>

Questa policy concede le autorizzazioni per leggere i record da uno stream Amazon DynamoDB e scrivere su Logs. CloudWatch 

Puoi associare la policy `AWSLambdaDynamoDBExecutionRole` ai tuoi utenti, gruppi e ruoli.

*Per ulteriori informazioni su questa politica, inclusi il documento e le versioni della policy JSON, consulta [AWSLambdaDynamo DBExecution](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLambdaDynamoDBExecutionRole.html) Role nella Managed Policy Reference Guide.AWS *

## AWS politica gestita: accesso AWSLambda ENIManagement
<a name="lambda-security-iam-awsmanpol-AWSLambdaENIManagementAccess"></a>

Questa policy concede le autorizzazioni per creare, descrivere ed eliminare interfacce di rete elastiche utilizzate da una funzione Lambda abilitata per VPC.

Puoi associare la policy `AWSLambdaENIManagementAccess` ai tuoi utenti, gruppi e ruoli.

Per ulteriori informazioni su questa politica, inclusi il documento sulla policy JSON e le versioni delle policy, consulta [AWSLambdaENIManagementAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLambdaENIManagementAccess.html) nella *AWS Managed Policy Reference Guide*.

## AWS politica gestita: AWSLambdaInvocation-DynamoDB
<a name="lambda-security-iam-awsmanpol-AWSLambdaInvocation-DynamoDB"></a>

Questa policy concede l'accesso in lettura ai flussi Amazon DynamoDB.

Puoi associare la policy `AWSLambdaInvocation-DynamoDB` ai tuoi utenti, gruppi e ruoli.

Per ulteriori informazioni su questa politica, inclusi il documento sulla policy JSON e le versioni delle policy, consulta [AWSLambdaInvocation-DynamoDB](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLambdaInvocation-DynamoDB.html)la *AWS Managed Policy Reference Guide*.

## AWS politica gestita: AWSLambda KinesisExecutionRole
<a name="lambda-security-iam-awsmanpol-AWSLambdaKinesisExecutionRole"></a>

Questa policy concede le autorizzazioni per leggere gli eventi da un flusso di dati di Amazon Kinesis e scriverli nei log. CloudWatch 

Puoi associare la policy `AWSLambdaKinesisExecutionRole` ai tuoi utenti, gruppi e ruoli.

*Per ulteriori informazioni su questa politica, incluso il documento e le versioni della policy JSON, consulta la Managed Policy Reference [AWSLambdaKinesisExecutionRole](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLambdaKinesisExecutionRole.html)Guide.AWS *

## AWS politica gestita: ruolo AWSLambda MSKExecution
<a name="lambda-security-iam-awsmanpol-AWSLambdaMSKExecutionRole"></a>

Questa policy concede le autorizzazioni per leggere e accedere ai record da un cluster Amazon Managed Streaming for Apache Kafka, gestire interfacce di rete elastiche e scrivere su Logs. CloudWatch 

Puoi associare la policy `AWSLambdaMSKExecutionRole` ai tuoi utenti, gruppi e ruoli.

[https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLambdaMSKExecutionRole.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLambdaMSKExecutionRole.html)

## AWS politica gestita: ruolo AWSLambda
<a name="lambda-security-iam-awsmanpol-AWSLambdaRole"></a>

Questa policy concede le autorizzazioni per invocare le funzioni Lambda.

Puoi associare la policy `AWSLambdaRole` ai tuoi utenti, gruppi e ruoli.

Per ulteriori informazioni su questa politica, inclusi il documento sulla policy JSON e le versioni della policy, consulta [AWSLambdaRole](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLambdaRole.html) nella *AWS Managed Policy Reference Guide*.

## AWS politica gestita: AWSLambda SQSQueue ExecutionRole
<a name="lambda-security-iam-awsmanpol-AWSLambdaSQSQueueExecutionRole"></a>

Questa politica concede le autorizzazioni per leggere ed eliminare i messaggi da una coda di Amazon Simple Queue Service e concede le autorizzazioni di scrittura ai log. CloudWatch 

Puoi associare la policy `AWSLambdaSQSQueueExecutionRole` ai tuoi utenti, gruppi e ruoli.

*Per ulteriori informazioni su questa politica, inclusi il documento e le versioni della policy JSON, consulta la Managed Policy Reference Guide. [AWSLambdaSQSQueueExecutionRole](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLambdaSQSQueueExecutionRole.html)AWS *

## AWS politica gestita: AWSLambda VPCAccess ExecutionRole
<a name="lambda-security-iam-awsmanpol-AWSLambdaVPCAccessExecutionRole"></a>

Questa politica concede le autorizzazioni per gestire interfacce di rete elastiche all'interno di un Amazon Virtual Private Cloud e scrivere su Logs. CloudWatch 

Puoi associare la policy `AWSLambdaVPCAccessExecutionRole` ai tuoi utenti, gruppi e ruoli.

*Per ulteriori informazioni su questa politica, inclusi il documento e le versioni della policy JSON, consulta la Managed Policy Reference [AWSLambdaVPCAccessExecutionRole](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLambdaVPCAccessExecutionRole.html)Guide.AWS *

## AWS politica gestita: AWSLambda gestita EC2 ResourceOperator
<a name="lambda-security-iam-awsmanpol-AWSLambdaManagedEC2ResourceOperator"></a>

Questa policy consente la gestione automatizzata delle istanze di Amazon Elastic Compute Cloud per i provider di capacità Lambda. Concede le autorizzazioni al servizio scaler Lambda per eseguire operazioni sul ciclo di vita delle istanze per tuo conto.

Puoi associare la policy `AWSLambdaManagedEC2ResourceOperator` ai tuoi utenti, gruppi e ruoli.

**Dettagli delle autorizzazioni**

Questa policy include le seguenti autorizzazioni:
+ `ec2:RunInstances`— Consente a Lambda di lanciare nuove istanze Amazon EC2 a condizione che ec2: sia ManagedResourceOperator uguale a scaler.lambda.amazonaws.com e limiti l'utilizzo dell'AMI alle sole immagini di proprietà di Amazon.
+ `ec2:DescribeInstances`e `ec2:DescribeInstanceStatus` — Consente a Lambda di monitorare lo stato dell'istanza e recuperare le informazioni sull'istanza.
+ `ec2:CreateTags`— Consente a Lambda di etichettare le risorse Amazon EC2 per scopi di gestione e identificazione.
+ `ec2:DescribeAvailabilityZones`— Consente a Lambda di visualizzare le zone disponibili, ad esempio le decisioni di posizionamento.
+ `ec2:DescribeCapacityReservations`— Consente a Lambda di verificare le prenotazioni di capacità per un posizionamento ottimale delle istanze.
+ `ec2:DescribeInstanceTypes`e`ec2:DescribeInstanceTypeOfferings`: consente a Lambda di esaminare i tipi di istanze disponibili e le relative offerte.
+ `ec2:DescribeSubnets`— Consente a Lambda di esaminare le configurazioni delle sottoreti per la pianificazione della rete.
+ `ec2:DescribeSecurityGroups`— Consente a Lambda di recuperare le informazioni sul gruppo di sicurezza per la configurazione dell'interfaccia di rete.
+ `ec2:CreateNetworkInterface`— Consente a Lambda di creare interfacce di rete e gestire associazioni di sottoreti e gruppi di sicurezza.
+ `ec2:AttachNetworkInterface`[— Consente a Lambda di collegare interfacce di rete alle istanze Amazon EC2 a condizione che sia uguale a scaler.lambda.amazonaws.com. `ec2:ManagedResourceOperator`](http://scaler.lambda.amazonaws.com/)

[https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLambdaManagedEC2ResourceOperator.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLambdaManagedEC2ResourceOperator.html)

## AWS politica gestita: AWSLambda ServiceRolePolicy
<a name="lambda-security-iam-awsmanpol-AWSLambdaServiceRolePolicy"></a>

Questa policy è associata al ruolo collegato ai servizi denominato per consentire AWSService RoleForLambda a Lambda di terminare le istanze gestite come parte dei provider di capacità Lambda.

**Dettagli delle autorizzazioni**

Questa policy include le seguenti autorizzazioni:
+ `ec2:TerminateInstances`— Consente a Lambda di terminare le istanze EC2 a condizione che ec2: sia uguale a scaler.lambda.amazonaws.com. ManagedResourceOperator 
+ `ec2:DescribeInstanceStatus`e `ec2:DescribeInstances` — Consente a Lambda di descrivere le istanze EC2.

Per ulteriori informazioni su questa politica, consulta [Using service-linked roles for Lambda](using-service-linked-roles.md).

## Aggiornamenti Lambda alle AWS politiche gestite
<a name="lambda-security-iam-awsmanpol-updates"></a>


| Modifica | Descrizione | Data | 
| --- | --- | --- | 
|  [AWSLambdaGestito EC2 ResourceOperator](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLambdaManagedEC2ResourceOperator.html): nuova politica  |  Lambda ha aggiunto una nuova policy gestita per abilitare la gestione automatizzata delle istanze Amazon EC2 per i provider di capacità Lambda, consentendo al servizio scaler di eseguire operazioni sul ciclo di vita delle istanze.  | 30 novembre 2025 | 
|  [AWSLambdaServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLambdaServiceRolePolicy.html): nuova policy  |  Lambda ha aggiunto una nuova policy gestita per il ruolo collegato ai servizi per consentire a Lambda di terminare le istanze gestite come parte dei provider di capacità Lambda.  | 30 novembre 2025 | 
|  [AWSLambda\$1FullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLambda_FullAccess.html)— Cambia  |  Lambda ha aggiornato la `AWSLambda_FullAccess` policy per consentire le azioni `kms:DescribeKey` e`iam:CreateServiceLinkedRole`.  | 30 novembre 2025 | 
|  [AWSLambdaBasicDurableExecutionRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLambdaBasicDurableExecutionRolePolicy.html)— Nuova politica gestita  |  Lambda ha rilasciato una nuova policy gestita `AWSLambdaBasicDurableExecutionRolePolicy` che fornisce autorizzazioni di scrittura per CloudWatch i log e read/write autorizzazioni per l'esecuzione durevole utilizzate APIs dalle funzioni durevoli di Lambda.  | 1 dicembre 2025 | 
|  [AWSLambda\$1ReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLambda_ReadOnlyAccess.html)e [AWSLambda\$1FullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLambda_FullAccess.html)— Cambia  |  Lambda ha aggiornato le policy `AWSLambda_ReadOnlyAccess` e `AWSLambda_FullAccess` per consentire le azioni `logs:StartLiveTail` e `logs:StopLiveTail`.  | 17 marzo 2025 | 
|  [AWSLambdaVPCAccessExecutionRole](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLambdaVPCAccessExecutionRole.html)— Cambia  |  Lambda ha aggiornato la policy `AWSLambdaVPCAccessExecutionRole` per consentire l'azione `ec2:DescribeSubnets`.  | 5 gennaio 2024 | 
|  [AWSLambda\$1ReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLambda_ReadOnlyAccess.html)— Cambiare  |  Lambda ha aggiornato la `AWSLambda_ReadOnlyAccess` policy per consentire ai principali di elencare gli stack. CloudFormation   | 27 luglio 2023 | 
|  AWS Lambda ha iniziato a tenere traccia delle modifiche  |  AWS Lambda ha iniziato a tenere traccia delle modifiche per le sue politiche AWS gestite.  | 27 luglio 2023 | 