다음 AWS 관리형 정책은 Lambda 기능을 사용하는 데 필요한 권한을 제공합니다.
변경 사항 | 설명 | 날짜 |
---|---|---|
AWSLambdaMSKExecutionRole |
|
2022년 6월 17일 |
AWSLambdaBasicExecutionRole |
|
2022년 2월 14일 |
AWSLambdaDynamoDBExecutionRole |
|
2022년 2월 14일 |
AWSLambdaKinesisExecutionRole |
|
2022년 2월 14일 |
AWSLambdaMSKExecutionRole |
|
2022년 2월 14일 |
AWSLambdaSQSQueueExecutionRole |
|
2022년 2월 14일 |
AWSLambdaVPCAccessExecutionRole |
|
2022년 2월 14일 |
AWSXRayDaemonWriteAccess |
|
2022년 2월 14일 |
CloudWatchLambdaInsightsExecutionRolePolicy |
|
2022년 2월 14일 |
AmazonS3ObjectLambdaExecutionRolePolicy |
|
2022년 2월 14일 |
일부 기능의 경우 Lambda 콘솔은 고객 관리형 정책의 실행 역할에 누락된 권한을 추가하려고 시도합니다. 이러한 정책은 많아질 수 있습니다. 추가 정책을 만들지 않도록 기능을 활성화하기 전에 실행 역할에 관련된 AWS 관리형 정책을 추가합니다.
이벤트 소스 매핑을 사용하여 함수를 호출할 경우 Lambda는 실행 역할을 사용해 이벤트 데이터를 읽습니다. 예를 들어 Kinesis에 대한 이벤트 소스 매핑은 데이터 스트림의 이벤트를 읽고 이를 함수에 배치(batch)로 전송합니다.
서비스가 계정에서 역할을 맡은 경우, 역할 신뢰 정책의 aws:SourceAccount
및 aws:SourceArn
전역 조건 컨텍스트 키를 포함하여 역할에 대한 액세스를 예상 리소스에 의해 생성된 요청으로만 제한할 수 있습니다. 자세한 내용은 AWS Security Token Service에 대한 교차 서비스 혼동된 대리자 예방을 참조하세요.
AWS 관리형 정책 외에도 Lambda 콘솔은 추가 사용 사례와 관련된 권한을 가진 사용자 지정 정책을 생성하는 템플릿을 제공합니다. Lambda 콘솔에서 함수를 생성할 때 하나 이상의 템플릿의 권한을 사용하여 새로운 실행 역할을 만들 수 있습니다. 블루프린트에서 함수를 생성하거나, 다른 서비스에 액세스해야 하는 옵션을 구성할 때 이러한 템플릿도 자동으로 적용됩니다. 예제 템플릿은 이 설명서의 GitHub 리포지토리