Trabalhar com políticas gerenciadas pela AWS no perfil de execução
As seguintes políticas gerenciadas da AWS oferecem permissões obrigatórias para o uso dos recursos do Lambda:
Alteração | Descrição | Data |
---|---|---|
AWSLambdaMSKExecutionRole |
|
17 de junho de 2022 |
AWSLambdaBasicExecutionRole: |
|
14 de fevereiro de 2022 |
AWSLambdaDynamoDBExecutionRole: |
|
14 de fevereiro de 2022 |
AWSLambdaKinesisExecutionRole: |
|
14 de fevereiro de 2022 |
AWSLambdaMSKExecutionRole: |
|
14 de fevereiro de 2022 |
AWSLambdaSQSQueueExecutionRole: |
|
14 de fevereiro de 2022 |
AWSLambdaVPCAccessExecutionRole: |
|
14 de fevereiro de 2022 |
AWSXRayDaemonWriteAccess: |
|
14 de fevereiro de 2022 |
CloudWatchLambdaInsightsExecutionRolePolicy: |
|
14 de fevereiro de 2022 |
AmazonS3ObjectLambdaExecutionRolePolicy: |
|
14 de fevereiro de 2022 |
Para alguns atributos, o console do Lambda tenta adicionar permissões ausentes à sua função de execução em uma política gerenciada pelo cliente. Essas políticas podem tornar-se numerosas. Para evitar a criação de políticas adicionais, acrescente as políticas gerenciadas da AWS relevantes à função de execução antes de habilitar os atributos.
Quando você usa um mapeamento de fontes de eventos para invocar a função, o Lambda usa a função de execução a fim de ler dados de eventos. Por exemplo, um mapeamento da origem do evento para o Kinesis lê eventos de um fluxo de dados e os envia para a sua função em lotes.
Quando um serviço assume uma função em sua conta, você pode incluir as chaves de contexto de condição global aws:SourceAccount
e aws:SourceArn
em sua política de confiança de função para limitar o acesso à função apenas a solicitações geradas pelos recursos esperados. Para obter mais informações, consulte Prevenção de confused deputy entre serviços para o AWS Security Token Service.
Além das políticas gerenciadas da AWS, o console do Lambda fornece modelos para criar uma política personalizada com as permissões para casos de uso adicionais. Ao criar uma função no console do Lambda, opte por criar uma nova função de execução com permissões de um ou mais modelos. Esses modelos também são aplicados automaticamente quando você cria uma função a partir de um esquema, ou quando configura opções que exijam acesso a outros serviços. Os modelos de exemplo estão disponíveis no repositório do GitHub