쿠키 기본 설정 선택

당사는 사이트와 서비스를 제공하는 데 필요한 필수 쿠키 및 유사한 도구를 사용합니다. 고객이 사이트를 어떻게 사용하는지 파악하고 개선할 수 있도록 성능 쿠키를 사용해 익명의 통계를 수집합니다. 필수 쿠키는 비활성화할 수 없지만 '사용자 지정' 또는 ‘거부’를 클릭하여 성능 쿠키를 거부할 수 있습니다.

사용자가 동의하는 경우 AWS와 승인된 제3자도 쿠키를 사용하여 유용한 사이트 기능을 제공하고, 사용자의 기본 설정을 기억하고, 관련 광고를 비롯한 관련 콘텐츠를 표시합니다. 필수가 아닌 모든 쿠키를 수락하거나 거부하려면 ‘수락’ 또는 ‘거부’를 클릭하세요. 더 자세한 내용을 선택하려면 ‘사용자 정의’를 클릭하세요.

실행 역할에서 AWS 관리형 정책 작업

포커스 모드
실행 역할에서 AWS 관리형 정책 작업 - AWS Lambda

다음 AWS 관리형 정책은 Lambda 기능을 사용하는 데 필요한 권한을 제공합니다.

변경 사항 설명 날짜

AWSLambdaMSKExecutionRole – Lambda에서 이 정책에 kafka:DescribeClusterV2 권한을 추가했습니다.

AWSLambdaMSKExecutionRole은 Amazon Managed Streaming for Apache Kafka(Amazon MSK) 클러스터에서 레코드를 읽고 액세스하고, 탄력적 네트워크 인터페이스(ENI)를 관리하고, CloudWatch 로그에 쓸 수 있는 권한을 부여합니다.

2022년 6월 17일

AWSLambdaBasicExecutionRole – Lambda가 이 정책의 변경 사항 추적을 시작했습니다.

AWSLambdaBasicExecutionRole은 CloudWatch에 로그를 업로드할 수 있는 권한을 부여합니다.

2022년 2월 14일

AWSLambdaDynamoDBExecutionRole – Lambda가 이 정책의 변경 사항 추적을 시작했습니다.

AWSLambdaDynamoDBExecutionRole은 Amazon DynamoDB Stream에서 레코드를 읽고 CloudWatch 로그에 쓸 수 있는 권한을 부여합니다.

2022년 2월 14일

AWSLambdaKinesisExecutionRole – Lambda가 이 정책의 변경 사항 추적을 시작했습니다.

AWSLambdaKinesisExecutionRole은 Amazon Kinesis 데이터 스트림에서 이벤트를 읽고 CloudWatch 로그에 쓸 수 있는 권한을 부여합니다.

2022년 2월 14일

AWSLambdaMSKExecutionRole – Lambda가 이 정책의 변경 사항 추적을 시작했습니다.

AWSLambdaMSKExecutionRole은 Amazon Managed Streaming for Apache Kafka(Amazon MSK) 클러스터에서 레코드를 읽고 액세스하고, 탄력적 네트워크 인터페이스(ENI)를 관리하고, CloudWatch 로그에 쓸 수 있는 권한을 부여합니다.

2022년 2월 14일

AWSLambdaSQSQueueExecutionRole – Lambda가 이 정책의 변경 사항 추적을 시작했습니다.

AWSLambdaSQSQueueExecutionRole은 Amazon Simple Queue Service(Amazon SQS) 대기열에서 메시지를 읽고 CloudWatch 로그에 쓸 수 있는 권한을 부여합니다.

2022년 2월 14일

AWSLambdaVPCAccessExecutionRole – Lambda가 이 정책의 변경 사항 추적을 시작했습니다.

AWSLambdaVPCAccessExecutionRole은 Amazon VPC 내에서 ENI를 관리하고 CloudWatch 로그에 쓸 수 있는 권한을 부여합니다.

2022년 2월 14일

AWSXRayDaemonWriteAccess – Lambda가 이 정책의 변경 사항 추적을 시작했습니다.

AWSXRayDaemonWriteAccess는 추적 데이터를 X-Ray에 업로드할 수 있는 권한을 부여합니다.

2022년 2월 14일

CloudWatchLambdaInsightsExecutionRolePolicy – Lambda가 이 정책의 변경 사항 추적을 시작했습니다.

CloudWatchLambdaInsightsExecutionRolePolicy는 CloudWatch Lambda Insights에 런타임 지표를 쓸 수 있는 권한을 부여합니다.

2022년 2월 14일

AmazonS3ObjectLambdaExecutionRolePolicy – Lambda가 이 정책의 변경 사항 추적을 시작했습니다.

AmazonS3ObjectLambdaExecutionRolePolicy는 Amazon Simple Storage Service(Amazon S3) 객체 Lambda와 상호 작용하고 CloudWatch 로그에 쓸 수 있는 권한을 부여합니다.

2022년 2월 14일

일부 기능의 경우 Lambda 콘솔은 고객 관리형 정책의 실행 역할에 누락된 권한을 추가하려고 시도합니다. 이러한 정책은 많아질 수 있습니다. 추가 정책을 만들지 않도록 기능을 활성화하기 전에 실행 역할에 관련된 AWS 관리형 정책을 추가합니다.

이벤트 소스 매핑을 사용하여 함수를 호출할 경우 Lambda는 실행 역할을 사용해 이벤트 데이터를 읽습니다. 예를 들어 Kinesis에 대한 이벤트 소스 매핑은 데이터 스트림의 이벤트를 읽고 이를 함수에 배치(batch)로 전송합니다.

서비스가 계정에서 역할을 맡은 경우, 역할 신뢰 정책의 aws:SourceAccountaws:SourceArn 전역 조건 컨텍스트 키를 포함하여 역할에 대한 액세스를 예상 리소스에 의해 생성된 요청으로만 제한할 수 있습니다. 자세한 내용은 AWS Security Token Service에 대한 교차 서비스 혼동된 대리자 예방을 참조하세요.

AWS 관리형 정책 외에도 Lambda 콘솔은 추가 사용 사례와 관련된 권한을 가진 사용자 지정 정책을 생성하는 템플릿을 제공합니다. Lambda 콘솔에서 함수를 생성할 때 하나 이상의 템플릿의 권한을 사용하여 새로운 실행 역할을 만들 수 있습니다. 블루프린트에서 함수를 생성하거나, 다른 서비스에 액세스해야 하는 옵션을 구성할 때 이러한 템플릿도 자동으로 적용됩니다. 예제 템플릿은 이 설명서의 GitHub 리포지토리에서 구할 수 있습니다.

프라이버시사이트 이용 약관쿠키 기본 설정
© 2025, Amazon Web Services, Inc. 또는 계열사. All rights reserved.