AWS Lambda의 AWS 관리형 정책 - AWS Lambda

AWS Lambda의 AWS 관리형 정책

AWS 관리형 정책은 AWS에 의해 생성되고 관리되는 독립 실행형 정책입니다. AWS 관리형 정책은 사용자, 그룹 및 역할에 권한 할당을 시작할 수 있도록 많은 일반 사용 사례에 대한 권한을 제공하도록 설계되었습니다.

AWS 관리형 정책은 모든 AWS 고객이 사용할 수 있기 때문에 특정 사용 사례에 대해 최소 권한을 부여하지 않을 수 있습니다. 사용 사례에 고유한 고객 관리형 정책을 정의하여 권한을 줄이는 것이 좋습니다.

AWS 관리형 정책에서 정의한 권한은 변경할 수 없습니다. 만약 AWS가 AWS 관리형 정책에 정의된 권한을 업데이트할 경우 정책이 연결되어 있는 모든 보안 주체 엔터티(사용자, 그룹 및 역할)에도 업데이트가 적용됩니다. 새로운 AWS 서비스를 시작하거나 새로운 API 작업을 기존 서비스에 이용하는 경우 AWS가 AWS 관리형 정책을 업데이트할 가능성이 높습니다.

자세한 내용은 IAM 사용 설명서AWS 관리형 정책을 참조하세요.

AWS 관리형 정책: AWSLambda_FullAccess

이 정책은 Lambda 작업에 대한 전체 액세스 권한을 부여합니다. 또한 Lambda 리소스를 개발하고 유지 관리하는 데 사용되는 다른 AWS 서비스에 대한 권한도 부여합니다.

사용자, 그룹 및 역할에 AWSLambda_FullAccess 정책을 연결할 수 있습니다.

권한 세부 정보

이 정책에는 다음 권한이 포함되어 있습니다.

  • lambda – 보안 주체에게 Lambda에 대한 전체 액세스 권한을 허용합니다.

  • cloudformation – 보안 주체가 AWS CloudFormation 스택을 설명하고 해당 스택의 리소스를 나열하도록 허용합니다.

  • cloudwatch - 보안 주체가 Amazon CloudWatch 지표를 나열하고 지표 데이터를 가져오도록 허용합니다.

  • ec2 - 보안 주체가 보안 그룹, 서브넷 및 VPC를 설명하도록 허용합니다.

  • iam - 보안 주체가 정책, 정책 버전, 역할, 역할 정책, 연결된 역할 정책 및 역할 목록을 가져오도록 허용합니다. 이 정책은 또한 보안 주체가 Lambda에 역할을 전달할 수 있도록 허용합니다. PassRole 권한은 함수에 실행 역할을 할당할 때 사용됩니다.

  • kms - 보안 주체가 별칭을 나열하도록 허용합니다.

  • logs – 보안 주체가 Amazon CloudWatch 로그 그룹을 설명하도록 허용합니다. Lambda 함수와 연결된 로그 그룹의 경우 이 정책은 보안 주체가 로그 스트림을 설명하고, 로그 이벤트를 가져오고, 로그 이벤트를 필터링하도록 허용합니다.

  • states – 보안 주체가 AWS Step Functions 상태 시스템을 설명하고 나열하도록 허용합니다.

  • tag - 보안 주체가 태그를 기반으로 리소스를 가져오도록 허용합니다.

  • xray - 보안 주체가 AWS X-Ray 트레이스 요약을 가져오고 ID로 지정된 트레이스 목록을 검색하도록 허용합니다.

JSON 정책 문서와 정책 버전을 비롯한 이 정책에 대한 자세한 내용은 AWS관리형 정책 참조 가이드의 AWSLambda_FullAccess를 참조하세요.

AWS 관리형 정책: AWSLambda_ReadOnlyAccess

이 정책은 Lambda 리소스 및 Lambda 리소스를 개발하고 유지 관리하는 데 사용되는 다른 AWS 서비스에 대한 읽기 전용 액세스 권한을 부여합니다.

사용자, 그룹 및 역할에 AWSLambda_ReadOnlyAccess 정책을 연결할 수 있습니다.

권한 세부 정보

이 정책에는 다음 권한이 포함되어 있습니다.

  • lambda - 보안 주체가 모든 리소스를 가져오고 나열하도록 허용합니다.

  • cloudformation – 보안 주체가 AWS CloudFormation 스택을 설명 및 나열하고 해당 스택의 리소스를 나열하도록 허용합니다.

  • cloudwatch - 보안 주체가 Amazon CloudWatch 지표를 나열하고 지표 데이터를 가져오도록 허용합니다.

  • ec2 - 보안 주체가 보안 그룹, 서브넷 및 VPC를 설명하도록 허용합니다.

  • iam - 보안 주체가 정책, 정책 버전, 역할, 역할 정책, 연결된 역할 정책 및 역할 목록을 가져오도록 허용합니다.

  • kms - 보안 주체가 별칭을 나열하도록 허용합니다.

  • logs – 보안 주체가 Amazon CloudWatch 로그 그룹을 설명하도록 허용합니다. Lambda 함수와 연결된 로그 그룹의 경우 이 정책은 보안 주체가 로그 스트림을 설명하고, 로그 이벤트를 가져오고, 로그 이벤트를 필터링하도록 허용합니다.

  • states – 보안 주체가 AWS Step Functions 상태 시스템을 설명하고 나열하도록 허용합니다.

  • tag - 보안 주체가 태그를 기반으로 리소스를 가져오도록 허용합니다.

  • xray - 보안 주체가 AWS X-Ray 트레이스 요약을 가져오고 ID로 지정된 트레이스 목록을 검색하도록 허용합니다.

JSON 정책 문서와 정책 버전을 비롯한 이 정책에 대한 자세한 내용은 AWS관리형 정책 참조 가이드의 AWSLambda_ReadOnlyAccess를 참조하세요.

AWS 관리형 정책: AWSLambdaBasicExecutionRole

이 정책은 CloudWatch Logs에 로그를 업로드할 수 있는 권한을 부여합니다.

사용자, 그룹 및 역할에 AWSLambdaBasicExecutionRole 정책을 연결할 수 있습니다.

JSON 정책 문서와 정책 버전을 비롯한 이 정책에 대한 자세한 내용은 AWS관리형 정책 참조 가이드의 AWSLambdaBasicExecutionRole을 참조하세요.

AWS 관리형 정책: AWSLambdaDynamoDBExecutionRole

이 정책은 Amazon DynamoDB Stream에서 레코드를 읽고 CloudWatch Logs에 쓸 수 있는 권한을 부여합니다.

사용자, 그룹 및 역할에 AWSLambdaDynamoDBExecutionRole 정책을 연결할 수 있습니다.

JSON 정책 문서와 정책 버전을 비롯한 이 정책에 대한 자세한 내용은 AWS관리형 정책 참조 가이드의 AWSLambdaDynamoDBExecutionRole을 참조하세요.

AWS 관리형 정책: AWSLambdaENIManagementAccess

이 정책은 VPC 지원 Lambda 함수에서 사용하는 탄력적 네트워크 인터페이스를 생성, 설명 및 삭제할 권한을 부여합니다.

사용자, 그룹 및 역할에 AWSLambdaENIManagementAccess 정책을 연결할 수 있습니다.

JSON 정책 문서와 정책 버전을 비롯한 이 정책에 대한 자세한 내용은 AWS관리형 정책 참조 가이드의 AWSLambdaENIManagementAccess를 참조하세요.

AWS 관리형 정책: AWSLambdaExecute

이 정책은 Amazon Simple Storage Service에 대한 PUTGET 액세스 권한과 CloudWatch Logs에 대한 전체 액세스 권한을 부여합니다.

사용자, 그룹 및 역할에 AWSLambdaExecute 정책을 연결할 수 있습니다.

JSON 정책 문서와 정책 버전을 비롯한 이 정책에 대한 자세한 내용은 AWS관리형 정책 참조 가이드의 AWSLambdaExecute를 참조하세요.

AWS 관리형 정책: AWSLambdaInvocation-DynamoDB

이 정책은 Amazon DynamoDB Streams에 대한 읽기 액세스 권한을 부여합니다.

사용자, 그룹 및 역할에 AWSLambdaInvocation-DynamoDB 정책을 연결할 수 있습니다.

JSON 정책 문서와 정책 버전을 비롯한 이 정책에 대한 자세한 내용은 AWS관리형 정책 참조 가이드의 AWSLambdaInvocation-DynamoDB를 참조하세요.

AWS 관리형 정책: AWSLambdaKinesisExecutionRole

이 정책은 Amazon Kinesis 데이터 스트림에서 이벤트를 읽고 CloudWatch Logs에 쓸 수 있는 권한을 부여합니다.

사용자, 그룹 및 역할에 AWSLambdaKinesisExecutionRole 정책을 연결할 수 있습니다.

JSON 정책 문서와 정책 버전을 비롯한 이 정책에 대한 자세한 내용은 AWS관리형 정책 참조 가이드의 AWSLambdaKinesisExecutionRole을 참조하세요.

AWS 관리형 정책: AWSLambdaMSKExecutionRole

이 정책은 Amazon Managed Streaming for Apache Kafka 클러스터에서 레코드를 읽고 액세스하고, 탄력적 네트워크 인터페이스를 관리하고, CloudWatch Logs에 쓸 수 있는 권한을 부여합니다.

사용자, 그룹 및 역할에 AWSLambdaMSKExecutionRole 정책을 연결할 수 있습니다.

JSON 정책 문서와 정책 버전을 비롯한 이 정책에 대한 자세한 내용은 AWS관리형 정책 참조 가이드의 AWSLambdaMSKExecutionRole을 참조하세요.

AWS 관리형 정책: AWSLambdaRole

이 정책은 Lambda 함수를 간접적으로 호출할 수 있는 권한을 부여합니다.

사용자, 그룹 및 역할에 AWSLambdaRole 정책을 연결할 수 있습니다.

JSON 정책 문서와 정책 버전을 비롯한 이 정책에 대한 자세한 내용은 AWS관리형 정책 참조 가이드의 AWSLambdaRole을 참조하세요.

AWS 관리형 정책: AWSLambdaSQSQueueExecutionRole

이 정책은 Amazon Simple Queue Service(Amazon SQS) 대기열에서 메시지를 읽고 삭제하고 CloudWatch Logs에 쓸 수 있는 권한을 부여합니다.

사용자, 그룹 및 역할에 AWSLambdaSQSQueueExecutionRole 정책을 연결할 수 있습니다.

JSON 정책 문서와 정책 버전을 비롯한 이 정책에 대한 자세한 내용은 AWS관리형 정책 참조 가이드의 AWSLambdaSQSQueueExecutionRole을 참조하세요.

AWS 관리형 정책: AWSLambdaVPCAccessExecutionRole

이 정책은 Amazon Virtual Private Cloud 내에서 탄력적 네트워크 인터페이스를 관리하고 CloudWatch Logs에 쓸 수 있는 권한을 부여합니다.

사용자, 그룹 및 역할에 AWSLambdaVPCAccessExecutionRole 정책을 연결할 수 있습니다.

JSON 정책 문서와 정책 버전을 비롯한 이 정책에 대한 자세한 내용은 AWS관리형 정책 참조 가이드의 AWSLambdaVPCAccessExecutionRole을 참조하세요.

AWS 관리형 정책에 대한 Lambda 업데이트

변경 사항 설명 날짜

AWSLambdaVPCAccessExecutionRole - 변경

Lambda는 ec2:DescribeSubnets 작업을 허용하도록 AWSLambdaVPCAccessExecutionRole 정책을 업데이트했습니다.

2024년 1월 5일

AWSLambda_ReadOnlyAccess – 변경

Lambda는 보안 주체가 AWS CloudFormation 스택을 나열할 수 있도록 AWSLambda_ReadOnlyAccess 정책을 업데이트했습니다.

2023년 7월 27일

AWS Lambda에서 변경 사항 추적 시작

AWS Lambda이 AWS 관리형 정책에 대한 변경 내용 추적을 시작했습니다.

2023년 7월 27일