AWS Lambda의 AWS 관리형 정책
AWS 관리형 정책은 AWS에 의해 생성되고 관리되는 독립 실행형 정책입니다. AWS 관리형 정책은 사용자, 그룹 및 역할에 권한 할당을 시작할 수 있도록 많은 일반 사용 사례에 대한 권한을 제공하도록 설계되었습니다.
AWS 관리형 정책은 모든 AWS 고객이 사용할 수 있기 때문에 특정 사용 사례에 대해 최소 권한을 부여하지 않을 수 있습니다. 사용 사례에 고유한 고객 관리형 정책을 정의하여 권한을 줄이는 것이 좋습니다.
AWS 관리형 정책에서 정의한 권한은 변경할 수 없습니다. 만약 AWS가 AWS 관리형 정책에 정의된 권한을 업데이트할 경우 정책이 연결되어 있는 모든 보안 주체 엔터티(사용자, 그룹 및 역할)에도 업데이트가 적용됩니다. 새로운 AWS 서비스를 시작하거나 새로운 API 작업을 기존 서비스에 이용하는 경우 AWS가 AWS 관리형 정책을 업데이트할 가능성이 높습니다.
자세한 내용은 IAM 사용 설명서의 AWS 관리형 정책을 참조하세요.
주제
AWS 관리형 정책: AWSLambda_FullAccess
이 정책은 Lambda 작업에 대한 전체 액세스 권한을 부여합니다. 또한 Lambda 리소스를 개발하고 유지 관리하는 데 사용되는 다른 AWS 서비스에 대한 권한도 부여합니다.
사용자, 그룹 및 역할에 AWSLambda_FullAccess
정책을 연결할 수 있습니다.
권한 세부 정보
이 정책에는 다음 권한이 포함되어 있습니다.
-
lambda
– 보안 주체에게 Lambda에 대한 전체 액세스 권한을 허용합니다. -
cloudformation
– 보안 주체가 AWS CloudFormation 스택을 설명하고 해당 스택의 리소스를 나열하도록 허용합니다. -
cloudwatch
- 보안 주체가 Amazon CloudWatch 지표를 나열하고 지표 데이터를 가져오도록 허용합니다. -
ec2
- 보안 주체가 보안 그룹, 서브넷 및 VPC를 설명하도록 허용합니다. -
iam
- 보안 주체가 정책, 정책 버전, 역할, 역할 정책, 연결된 역할 정책 및 역할 목록을 가져오도록 허용합니다. 이 정책은 또한 보안 주체가 Lambda에 역할을 전달할 수 있도록 허용합니다.PassRole
권한은 함수에 실행 역할을 할당할 때 사용됩니다. -
kms
- 보안 주체가 별칭을 나열하도록 허용합니다. -
logs
– 보안 주체가 Amazon CloudWatch 로그 그룹을 설명하도록 허용합니다. Lambda 함수와 연결된 로그 그룹의 경우 이 정책은 보안 주체가 로그 스트림을 설명하고, 로그 이벤트를 가져오고, 로그 이벤트를 필터링하도록 허용합니다. -
states
– 보안 주체가 AWS Step Functions 상태 시스템을 설명하고 나열하도록 허용합니다. -
tag
- 보안 주체가 태그를 기반으로 리소스를 가져오도록 허용합니다. -
xray
- 보안 주체가 AWS X-Ray 트레이스 요약을 가져오고 ID로 지정된 트레이스 목록을 검색하도록 허용합니다.
JSON 정책 문서와 정책 버전을 비롯한 이 정책에 대한 자세한 내용은 AWS관리형 정책 참조 가이드의 AWSLambda_FullAccess를 참조하세요.
AWS 관리형 정책: AWSLambda_ReadOnlyAccess
이 정책은 Lambda 리소스 및 Lambda 리소스를 개발하고 유지 관리하는 데 사용되는 다른 AWS 서비스에 대한 읽기 전용 액세스 권한을 부여합니다.
사용자, 그룹 및 역할에 AWSLambda_ReadOnlyAccess
정책을 연결할 수 있습니다.
권한 세부 정보
이 정책에는 다음 권한이 포함되어 있습니다.
-
lambda
- 보안 주체가 모든 리소스를 가져오고 나열하도록 허용합니다. -
cloudformation
– 보안 주체가 AWS CloudFormation 스택을 설명 및 나열하고 해당 스택의 리소스를 나열하도록 허용합니다. -
cloudwatch
- 보안 주체가 Amazon CloudWatch 지표를 나열하고 지표 데이터를 가져오도록 허용합니다. -
ec2
- 보안 주체가 보안 그룹, 서브넷 및 VPC를 설명하도록 허용합니다. -
iam
- 보안 주체가 정책, 정책 버전, 역할, 역할 정책, 연결된 역할 정책 및 역할 목록을 가져오도록 허용합니다. -
kms
- 보안 주체가 별칭을 나열하도록 허용합니다. -
logs
– 보안 주체가 Amazon CloudWatch 로그 그룹을 설명하도록 허용합니다. Lambda 함수와 연결된 로그 그룹의 경우 이 정책은 보안 주체가 로그 스트림을 설명하고, 로그 이벤트를 가져오고, 로그 이벤트를 필터링하도록 허용합니다. -
states
– 보안 주체가 AWS Step Functions 상태 시스템을 설명하고 나열하도록 허용합니다. -
tag
- 보안 주체가 태그를 기반으로 리소스를 가져오도록 허용합니다. -
xray
- 보안 주체가 AWS X-Ray 트레이스 요약을 가져오고 ID로 지정된 트레이스 목록을 검색하도록 허용합니다.
JSON 정책 문서와 정책 버전을 비롯한 이 정책에 대한 자세한 내용은 AWS관리형 정책 참조 가이드의 AWSLambda_ReadOnlyAccess를 참조하세요.
AWS 관리형 정책: AWSLambdaBasicExecutionRole
이 정책은 CloudWatch Logs에 로그를 업로드할 수 있는 권한을 부여합니다.
사용자, 그룹 및 역할에 AWSLambdaBasicExecutionRole
정책을 연결할 수 있습니다.
JSON 정책 문서와 정책 버전을 비롯한 이 정책에 대한 자세한 내용은 AWS관리형 정책 참조 가이드의 AWSLambdaBasicExecutionRole을 참조하세요.
AWS 관리형 정책: AWSLambdaDynamoDBExecutionRole
이 정책은 Amazon DynamoDB Stream에서 레코드를 읽고 CloudWatch Logs에 쓸 수 있는 권한을 부여합니다.
사용자, 그룹 및 역할에 AWSLambdaDynamoDBExecutionRole
정책을 연결할 수 있습니다.
JSON 정책 문서와 정책 버전을 비롯한 이 정책에 대한 자세한 내용은 AWS관리형 정책 참조 가이드의 AWSLambdaDynamoDBExecutionRole을 참조하세요.
AWS 관리형 정책: AWSLambdaENIManagementAccess
이 정책은 VPC 지원 Lambda 함수에서 사용하는 탄력적 네트워크 인터페이스를 생성, 설명 및 삭제할 권한을 부여합니다.
사용자, 그룹 및 역할에 AWSLambdaENIManagementAccess
정책을 연결할 수 있습니다.
JSON 정책 문서와 정책 버전을 비롯한 이 정책에 대한 자세한 내용은 AWS관리형 정책 참조 가이드의 AWSLambdaENIManagementAccess를 참조하세요.
AWS 관리형 정책: AWSLambdaExecute
이 정책은 Amazon Simple Storage Service에 대한 PUT
및 GET
액세스 권한과 CloudWatch Logs에 대한 전체 액세스 권한을 부여합니다.
사용자, 그룹 및 역할에 AWSLambdaExecute
정책을 연결할 수 있습니다.
JSON 정책 문서와 정책 버전을 비롯한 이 정책에 대한 자세한 내용은 AWS관리형 정책 참조 가이드의 AWSLambdaExecute를 참조하세요.
AWS 관리형 정책: AWSLambdaInvocation-DynamoDB
이 정책은 Amazon DynamoDB Streams에 대한 읽기 액세스 권한을 부여합니다.
사용자, 그룹 및 역할에 AWSLambdaInvocation-DynamoDB
정책을 연결할 수 있습니다.
JSON 정책 문서와 정책 버전을 비롯한 이 정책에 대한 자세한 내용은 AWS관리형 정책 참조 가이드의 AWSLambdaInvocation-DynamoDB를 참조하세요.
AWS 관리형 정책: AWSLambdaKinesisExecutionRole
이 정책은 Amazon Kinesis 데이터 스트림에서 이벤트를 읽고 CloudWatch Logs에 쓸 수 있는 권한을 부여합니다.
사용자, 그룹 및 역할에 AWSLambdaKinesisExecutionRole
정책을 연결할 수 있습니다.
JSON 정책 문서와 정책 버전을 비롯한 이 정책에 대한 자세한 내용은 AWS관리형 정책 참조 가이드의 AWSLambdaKinesisExecutionRole을 참조하세요.
AWS 관리형 정책: AWSLambdaMSKExecutionRole
이 정책은 Amazon Managed Streaming for Apache Kafka 클러스터에서 레코드를 읽고 액세스하고, 탄력적 네트워크 인터페이스를 관리하고, CloudWatch Logs에 쓸 수 있는 권한을 부여합니다.
사용자, 그룹 및 역할에 AWSLambdaMSKExecutionRole
정책을 연결할 수 있습니다.
JSON 정책 문서와 정책 버전을 비롯한 이 정책에 대한 자세한 내용은 AWS관리형 정책 참조 가이드의 AWSLambdaMSKExecutionRole을 참조하세요.
AWS 관리형 정책: AWSLambdaRole
이 정책은 Lambda 함수를 간접적으로 호출할 수 있는 권한을 부여합니다.
사용자, 그룹 및 역할에 AWSLambdaRole
정책을 연결할 수 있습니다.
JSON 정책 문서와 정책 버전을 비롯한 이 정책에 대한 자세한 내용은 AWS관리형 정책 참조 가이드의 AWSLambdaRole을 참조하세요.
AWS 관리형 정책: AWSLambdaSQSQueueExecutionRole
이 정책은 Amazon Simple Queue Service(Amazon SQS) 대기열에서 메시지를 읽고 삭제하고 CloudWatch Logs에 쓸 수 있는 권한을 부여합니다.
사용자, 그룹 및 역할에 AWSLambdaSQSQueueExecutionRole
정책을 연결할 수 있습니다.
JSON 정책 문서와 정책 버전을 비롯한 이 정책에 대한 자세한 내용은 AWS관리형 정책 참조 가이드의 AWSLambdaSQSQueueExecutionRole을 참조하세요.
AWS 관리형 정책: AWSLambdaVPCAccessExecutionRole
이 정책은 Amazon Virtual Private Cloud 내에서 탄력적 네트워크 인터페이스를 관리하고 CloudWatch Logs에 쓸 수 있는 권한을 부여합니다.
사용자, 그룹 및 역할에 AWSLambdaVPCAccessExecutionRole
정책을 연결할 수 있습니다.
JSON 정책 문서와 정책 버전을 비롯한 이 정책에 대한 자세한 내용은 AWS관리형 정책 참조 가이드의 AWSLambdaVPCAccessExecutionRole을 참조하세요.
AWS 관리형 정책에 대한 Lambda 업데이트
변경 사항 | 설명 | 날짜 |
---|---|---|
Lambda는 |
2024년 1월 5일 | |
Lambda는 보안 주체가 AWS CloudFormation 스택을 나열할 수 있도록 |
2023년 7월 27일 | |
AWS Lambda에서 변경 사항 추적 시작 |
AWS Lambda이 AWS 관리형 정책에 대한 변경 내용 추적을 시작했습니다. |
2023년 7월 27일 |