Cookie の設定を選択する

当社は、当社のサイトおよびサービスを提供するために必要な必須 Cookie および類似のツールを使用しています。当社は、パフォーマンス Cookie を使用して匿名の統計情報を収集することで、お客様が当社のサイトをどのように利用しているかを把握し、改善に役立てています。必須 Cookie は無効化できませんが、[カスタマイズ] または [拒否] をクリックしてパフォーマンス Cookie を拒否することはできます。

お客様が同意した場合、AWS および承認された第三者は、Cookie を使用して便利なサイト機能を提供したり、お客様の選択を記憶したり、関連する広告を含む関連コンテンツを表示したりします。すべての必須ではない Cookie を受け入れるか拒否するには、[受け入れる] または [拒否] をクリックしてください。より詳細な選択を行うには、[カスタマイズ] をクリックしてください。

実行ロールでの AWS マネージドポリシーの使用

フォーカスモード
実行ロールでの AWS マネージドポリシーの使用 - AWS Lambda

次の AWS マネージドポリシーは、Lambda の機能を使うために必要なアクセス許可を付与します。

変更 説明 日付

AWSLambdaMSKExecutionRole - Lambda で kafka:DescribeClusterV2 がこのポリシーに追加されました。

AWSLambdaMSKExecutionRole は、Amazon Managed Streaming for Apache Kafka (Amazon MSK) クラスターからレコードを読み取り、アクセスし、Elastic Network Interface (ENI) を管理し、CloudWatch Logs に書き込むための許可を付与します。

2022 年 6 月 17 日

AWSLambdaBasicExecutionRole — Lambda は、このポリシーに対する変更の追跡を開始しました。

AWSLambdaBasicExecutionRole は、ログを CloudWatch にアップロードするための許可を付与します。

2022 年 2 月 14 日

AWSLambdaDynamoDBExecutionRole — Lambda は、このポリシーに対する変更の追跡を開始しました。

AWSLambdaDynamoDBExecutionRole は、Amazon DynamoDB ストリームからレコードを読み取り、CloudWatch Logs に書き込むための許可を付与します。

2022 年 2 月 14 日

AWSLambdaKinesisExecutionRole — Lambda は、このポリシーに対する変更の追跡を開始しました。

AWSLambdaKinesisExecutionRole は、Amazon Kinesis データストリームからイベントを読み取り、CloudWatch Logs に書き込むための許可を付与します。

2022 年 2 月 14 日

AWSLambdaMSKExecutionRole — Lambda は、このポリシーに対する変更の追跡を開始しました。

AWSLambdaMSKExecutionRole は、Amazon Managed Streaming for Apache Kafka (Amazon MSK) クラスターからレコードを読み取り、アクセスし、Elastic Network Interface (ENI) を管理し、CloudWatch Logs に書き込むための許可を付与します。

2022 年 2 月 14 日

AWSLambdaSQSQueueExecutionRole — Lambda は、このポリシーに対する変更の追跡を開始しました。

AWSLambdaSQSQueueExecutionRole は、Amazon Simple Queue Service (Amazon SQS) キューからメッセージを読み取り、CloudWatch Logs に書き込むための許可を付与します。

2022 年 2 月 14 日

AWSLambdaVPCAccessExecutionRole — Lambda は、このポリシーに対する変更の追跡を開始しました。

AWSLambdaVPCAccessExecutionRole は、Amazon VPC 内の ENI を管理し、CloudWatch Logs に書き込むための許可を付与します。

2022 年 2 月 14 日

AWSXRayDaemonWriteAccess — Lambda は、このポリシーに対する変更の追跡を開始しました。

AWSXRayDaemonWriteAccess は、トレースデータを X-Ray にアップロードするための許可を付与します。

2022 年 2 月 14 日

CloudWatchLambdaInsightsExecutionRolePolicy — Lambda は、このポリシーに対する変更の追跡を開始しました。

CloudWatchLambdaInsightsExecutionRolePolicy は、CloudWatch Lambda Insights にランタイムメトリクスを書き込むための許可を付与します。

2022 年 2 月 14 日

AmazonS3ObjectLambdaExecutionRolePolicy — Lambda は、このポリシーに対する変更の追跡を開始しました。

AmazonS3ObjectLambdaExecutionRolePolicy は、Amazon Simple Storage Service (Amazon S3) オブジェクトの Lambda とやり取りし、CloudWatch Logs に書き込むための許可を付与します。

2022 年 2 月 14 日

一部の機能では、Lambda コンソールは、カスタマーマネージドポリシーの実行ロールに対して、不足しているアクセス許可を追加しようとします。これらのポリシーは数が増える可能性があります。余分なポリシーを作成しないように、機能を有効にする前に関連する AWS 管理ポリシーを実行ロールに追加します。

イベントソースマッピングを使用して関数を呼び出すと、Lambda は実行ロールを使用してイベントデータを読み出します。例えば、Kinesis のイベントソースマッピングでは、データストリームからイベントを読み出し、バッチで関数に送信します。

アカウント内でサービスがロールを引き受ける場合は、ロール信頼ポリシーに aws:SourceAccount または aws:SourceArn のグローバル条件コンテキストキーを含めることで、期待するリソースによって生成されたリクエストのみに、ロールのアクセスを制限できます。詳細については、「AWS Security Token Service のサービス間の混乱した代理の防止」を参照してください。

Lambda コンソールには、AWS マネージドポリシーに加えて、追加のユースケース用のアクセス許可を含むカスタムポリシーを作成するためのテンプレートが用意されています。Lambda コンソールで関数を作成する際、1 つ以上のテンプレートのアクセス許可を使用して新しい実行ロールを作成することを選択できます。これらのテンプレートは、設計図から関数を作成する場合、または他のサービスへのアクセスを必要とするオプションを設定する場合にも自動的に適用されます。サンプルテンプレートは、本ガイドの GitHub リポジトリから入手できます。

プライバシーサイト規約Cookie の設定
© 2025, Amazon Web Services, Inc. or its affiliates.All rights reserved.