

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# lambda-inside-vpc
<a name="lambda-inside-vpc"></a>

Lambda 함수가 Virtual Private Cloud(VPC)에 액세스할 수 있는지 확인합니다. Lambda 함수가 VPC에 활성화되어 있지 않은 경우 규칙은 NON\$1COMPLIANT입니다.



**식별자:** LAMBDA\$1INSIDE\$1VPC

**리소스 유형:** AWS::Lambda::Function

**트리거 0유형:** 구성 변경

**AWS 리전:** 중국(닝샤) AWS 리전을 제외한 지원되는 모든 리전

**파라미터:**

subnetIds(선택 사항)유형: CSV  
Lambda 함수를 연결해야 하는 서브넷 IDs의 쉼표로 구분된 목록입니다.

## 사전 평가
<a name="w2aac20c16c17b7e1059c19"></a>

 사전 예방적 모드에서이 규칙을 실행하는 방법에 대한 단계는 [AWS Config 규칙을 사용하여 리소스 평가를 참조하세요](./evaluating-your-resources.html#evaluating-your-resources-proactive). 이 규칙이 사전 예방 모드에서 COMPLIANT를 반환하려면 [StartResourceEvaluation](https://docs.aws.amazon.com/config/latest/APIReference/API_StartResourceEvaluation.html) API의 리소스 구성 스키마에 문자열로 인코딩된 다음과 같은 입력을 포함해야 합니다.

```
"ResourceConfiguration":
...
{
   "VpcConfig": {
         "SubnetIds": "[SubnetId-1, SubnetId-2, SubnetId-3, ...]"
   }
} 
...
```

 사전 평가에 대한 자세한 내용은 [평가 모드](./evaluate-config-rules.html)를 참조하세요.

## AWS CloudFormation 템플릿
<a name="w2aac20c16c17b7e1059c21"></a>

 AWS CloudFormation 템플릿을 사용하여 AWS Config 관리형 규칙을 생성하려면 섹션을 참조하세요[AWS CloudFormation 템플릿을 사용하여 AWS Config 관리형 규칙 생성](aws-config-managed-rules-cloudformation-templates.md).