Trabalhar com políticas gerenciadas pela AWS no perfil de execução - AWS Lambda

Trabalhar com políticas gerenciadas pela AWS no perfil de execução

As seguintes políticas gerenciadas da AWS oferecem permissões obrigatórias para o uso dos recursos do Lambda:

Alteração Descrição Data

AWSLambdaMSKExecutionRole: o Lambda adicionou a permissão kafka:DescribeClusterV2 a esta política.

AWSLambdaMSKExecutionRole concede permissões para ler e acessar registros de um cluster do Amazon Managed Streaming for Apache Kafka (Amazon MSK), gerenciar interfaces de rede elástica (ENIs) e gravar no CloudWatch Logs.

17 de junho de 2022

AWSLambdaBasicExecutionRole: o Lambda começou a monitorar mudanças feitas a essa política.

AWSLambdaBasicExecutionRole concede permissões para carregar registros para o CloudWatch

14 de fevereiro de 2022

AWSLambdaDynamoDBExecutionRole: o Lambda começou a monitorar mudanças feitas a essa política.

AWSLambdaDynamoDBExecutionRole concede permissões para ler registros de um fluxo do Amazon DynamoDB Streams e gravar no CloudWatch Logs.

14 de fevereiro de 2022

AWSLambdaKinesisExecutionRole: o Lambda começou a monitorar mudanças feitas a essa política.

AWSLambdaKinesisExecutionRole concede permissões para ler eventos de um fluxo de dados do Amazon Kinesis e gravar no CloudWatch Logs.

14 de fevereiro de 2022

AWSLambdaMSKExecutionRole: o Lambda começou a monitorar mudanças feitas a essa política.

AWSLambdaMSKExecutionRole concede permissões para ler e acessar registros de um cluster do Amazon Managed Streaming for Apache Kafka (Amazon MSK), gerenciar interfaces de rede elástica (ENIs) e gravar no CloudWatch Logs.

14 de fevereiro de 2022

AWSLambdaSQSQueueExecutionRole: o Lambda começou a monitorar mudanças feitas a essa política.

AWSLambdaSQSQueueExecutionRole concede permissões para ler uma mensagem de uma fila do Amazon Simple Queue Service (Amazon SQS) e gravar no CloudWatch Logs.

14 de fevereiro de 2022

AWSLambdaVPCAccessExecutionRole: o Lambda começou a monitorar mudanças feitas a essa política.

AWSLambdaVPCAccessExecutionRole concede permissões para gerenciar ENIs em uma Amazon VPC e gravar no CloudWatch Logs.

14 de fevereiro de 2022

AWSXRayDaemonWriteAccess: o Lambda começou a monitorar mudanças feitas a essa política.

AWSXRayDaemonWriteAccess concede permissões para carregar dados de rastreamento no X-Ray.

14 de fevereiro de 2022

CloudWatchLambdaInsightsExecutionRolePolicy: o Lambda começou a monitorar mudanças feitas a essa política.

CloudWatchLambdaInsightsExecutionRolePolicy concede permissão para gravar métricas de runtime no CloudWatch Lambda Insights.

14 de fevereiro de 2022

AmazonS3ObjectLambdaExecutionRolePolicy: o Lambda começou a monitorar mudanças feitas a essa política.

AmazonS3ObjectLambdaExecutionRolePolicy concede permissões para interagir com o Lamda de objetos do Amazon Simple Storage Service (Amazon S3) e gravar no CloudWatch Logs.

14 de fevereiro de 2022

Para alguns atributos, o console do Lambda tenta adicionar permissões ausentes à sua função de execução em uma política gerenciada pelo cliente. Essas políticas podem tornar-se numerosas. Para evitar a criação de políticas adicionais, acrescente as políticas gerenciadas da AWS relevantes à função de execução antes de habilitar os atributos.

Quando você usa um mapeamento de fontes de eventos para invocar a função, o Lambda usa a função de execução a fim de ler dados de eventos. Por exemplo, um mapeamento da origem do evento para o Kinesis lê eventos de um fluxo de dados e os envia para a sua função em lotes.

Quando um serviço assume uma função em sua conta, você pode incluir as chaves de contexto de condição global aws:SourceAccount e aws:SourceArn em sua política de confiança de função para limitar o acesso à função apenas a solicitações geradas pelos recursos esperados. Para obter mais informações, consulte Prevenção de confused deputy entre serviços para o AWS Security Token Service.

Além das políticas gerenciadas da AWS, o console do Lambda fornece modelos para criar uma política personalizada com as permissões para casos de uso adicionais. Ao criar uma função no console do Lambda, opte por criar uma nova função de execução com permissões de um ou mais modelos. Esses modelos também são aplicados automaticamente quando você cria uma função a partir de um esquema, ou quando configura opções que exijam acesso a outros serviços. Os modelos de exemplo estão disponíveis no repositório do GitHub deste guia.