

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# lambda-function-public-access-prohibited
<a name="lambda-function-public-access-prohibited"></a>

Lambda リソースにアタッチされた AWS Lambda 関数ポリシーがパブリックアクセスを禁止するかどうかを確認します。Lambda 関数ポリシーがパブリックアクセスを許可している場合、ルールは NON\$1COMPLIANT です。

**コンテキスト**: プリンシパル要素が空である、またはワイルドカードが含まれている場合、lambda 関数ポリシーはパブリックアクセスを許可すると見なされます。例えば、プリンシパル要素が `“”` または `{“AWS”: “”}` の場合です。セキュリティ上の理由から、パブリックアクセスの許可は推奨されていません。パブリックアクセスを制限すると、データが侵害されたり、不要なコストが発生する可能性がある Lambda 関数の不正な呼び出しを防ぐことができます。

Lambda 関数へのアクセスを制限するには、関数を呼び出すことができる IAM ユーザー、ロール、またはサービスの AWS アカウント IDs または Amazon リソースネーム (ARNs) を指定します。詳細については、「AWS Lambda デベロッパーガイド」の「[関数へのアクセス権を他のアカウントに付与する](https://docs.aws.amazon.com/lambda/latest/dg/access-control-resource-based.html#permissions-resource-xaccountinvoke)」を参照してください。

Lambda 関数が Amazon S3 から呼び出され、ポリシーに `AWS:SourceAccount` などのパブリックアクセスを制限する条件が含まれていない場合も、ルールは `NON_COMPLIANT` です。より細かくアクセスするには、バケットポリシーで他の S3 条件を `AWS:SourceAccount` と併用することをおすすめします。

**注記**  
非パブリックとみなされるには、Lambda ソースベースのポリシーが固定値へのアクセスのみを許可する必要があります。これは、ワイルドカードまたは IAM ポリシー要素[変数](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_variables.html#policy-vars-using-variables)を含まない値です。

**識別子:** LAMBDA\$1FUNCTION\$1PUBLIC\$1ACCESS\$1PROHIBITED

**リソースタイプ:** AWS::Lambda::Function

**トリガータイプ:** 設定変更

**AWS リージョン:** 欧州 (スペイン）、中国 (寧夏) AWS を除く、サポートされているすべての リージョン

**パラメータ :**

なし  

## AWS CloudFormation テンプレート
<a name="w2aac20c16c17b7e1051c25"></a>

 AWS CloudFormation テンプレートを使用して AWS Config マネージドルールを作成するには、「」を参照してください[AWS CloudFormation テンプレートを使用した AWS Config マネージドルールの作成](aws-config-managed-rules-cloudformation-templates.md)。