

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# lambda-function-public-access-prohibited
<a name="lambda-function-public-access-prohibited"></a>

Lambda 리소스에 연결된 AWS Lambda 함수 정책이 퍼블릭 액세스를 금지하는지 확인합니다. Lambda 함수 정책이 퍼블릭 액세스를 허용하는 경우 NON\$1COMPLIANT로 간주됩니다.

**컨텍스트**: Lambda 함수 정책은 보안 주체 요소가 비어 있거나 와일드카드가 포함된 경우 퍼블릭 액세스를 허용하는 것으로 간주됩니다. 예를 들어, 보안 주체 요소가 `“”` 또는 `{“AWS”: “”}`인 경우 보안상의 이유로 퍼블릭 액세스 권한을 부여하는 것은 권장되지 않습니다. 퍼블릭 액세스를 제한하면 Lambda 함수의 무단 호출을 방지하는 데 도움이 될 수 있으며, 이로 인해 데이터가 손상되거나 원치 않는 비용이 발생할 수 있습니다.

Lambda 함수에 대한 액세스를 제한하려면 함수를 호출할 수 있는 IAM 사용자, 역할 또는 서비스의 AWS 계정 IDs 또는 Amazon 리소스 이름(ARNs)을 지정합니다. 자세한 정보는 *AWS Lambda 개발자 안내서*의 [다른 계정에 대한 함수 액세스 부여](https://docs.aws.amazon.com/lambda/latest/dg/access-control-resource-based.html#permissions-resource-xaccountinvoke)를 참조합니다.

Amazon S3에서 Lambda 함수를 간접 호출하고 정책에 `AWS:SourceAccount`와 같이 퍼블릭 액세스를 제한하는 조건이 포함되어 있지 않은 경우에도 규칙은 `NON_COMPLIANT`입니다. 액세스를 더 세분화하려면 버킷 정책에 `AWS:SourceAccount`와 다른 S3 조건을 함께 사용하는 것이 좋습니다.

**참고**  
비공개로 간주되려면 Lambda 리소스 기반 정책이 고정 값에 대한 액세스 권한만 부여해야 합니다. 즉, 와일드카드 또는 [변수](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_variables.html#policy-vars-using-variables)라는 IAM 정책 요소가 포함되지 않은 값을 의미합니다.

**식별자:** LAMBDA\$1FUNCTION\$1PUBLIC\$1ACCESS\$1PROHIBITED

**리소스 유형:** AWS::Lambda::Function

**트리거 0유형:** 구성 변경

**AWS 리전:** 유럽(스페인), 중국(닝샤) AWS 리전을 제외한 지원되는 모든 리전

**파라미터:**

없음  

## AWS CloudFormation 템플릿
<a name="w2aac20c16c17b7e1051c25"></a>

 AWS CloudFormation 템플릿을 사용하여 AWS Config 관리형 규칙을 생성하려면 섹션을 참조하세요[AWS CloudFormation 템플릿을 사용하여 AWS Config 관리형 규칙 생성](aws-config-managed-rules-cloudformation-templates.md).