Políticas gerenciadas pela AWS para o AWS Lambda
Uma política gerenciada pela AWS é uma política independente criada e administrada pela AWS. As políticas gerenciadas pela AWS são criadas para fornecer permissões a vários casos de uso comuns a fim de que você possa começar a atribuir permissões a usuários, grupos e perfis.
Lembre-se de que as políticas gerenciadas pela AWS podem não conceder permissões de privilégio mínimo para seus casos de uso específicos, por estarem disponíveis para uso por todos os clientes da AWS. Recomendamos que você reduza ainda mais as permissões definindo políticas gerenciadas pelo cliente da específicas para seus casos de uso.
Você não pode alterar as permissões definidas em políticas gerenciadas AWS. Se AWS atualiza as permissões definidas em um política gerenciada por AWS, a atualização afeta todas as identidades de entidades principais (usuários, grupos e perfis) às quais a política estiver vinculada. É provável que AWS atualize uma política gerenciada por AWS quando um novo AWS service (Serviço da AWS) for lançado, ou novas operações de API forem disponibilizadas para os serviços existentes.
Para obter mais informações, consulte Políticas gerenciadas pela AWS no Guia do usuário do IAM.
Tópicos
- Política gerenciada pela AWS: AWSLambda_FullAccess
- Política gerenciada pela AWS: AWSLambda_ReadOnlyAccess
- Política gerenciada pela AWS: AWSLambdaBasicExecutionRole
- Política gerenciada pela AWS: AWSLambdaDynamoDBExecutionRole
- Política gerenciada pela AWS: AWSLambdaENIManagementAccess
- Política gerenciada pela AWS: AWSLambdaExecute
- Política gerenciada pela AWS: AWSLambdaInvocation-DynamoDB
- Política gerenciada pela AWS: AWSLambdaKinesisExecutionRole
- Política gerenciada pela AWS: AWSLambdaMSKExecutionRole
- Política gerenciada pela AWS: AWSLambdaRole
- Política gerenciada pela AWS: AWSLambdaSQSQueueExecutionRole
- Política gerenciada pela AWS: AWSLambdaVPCAccessExecutionRole
- Atualizações do Lambda para políticas gerenciadas pela AWS
Política gerenciada pela AWS: AWSLambda_FullAccess
Esta política concede acesso total às ações do Lambda. Também concede permissões a outros serviços da AWS usados para desenvolver e manter recursos do Lambda.
Você pode associar a política AWSLambda_FullAccess
aos seus usuários, grupos e perfis.
Detalhes de permissão
Esta política inclui as seguintes permissões:
-
lambda
: concede às entidades principais acesso total ao Lambda. -
cloudformation
: permite que as entidades principais descrevam as pilhas do AWS CloudFormation e listem os recursos nessas pilhas. -
cloudwatch
: permite que as entidades principais listem métricas do Amazon CloudWatch e obtenham dados de métricas. -
ec2
: permite que as entidades principais descrevam grupos de segurança, sub-redes e VPCs. -
iam
: permite que as entidades principais obtenham políticas, versões de políticas, funções, políticas de funções, políticas de funções anexadas e a lista de funções. Essa política também permite que as entidades principais passem perfis para o Lambda. A permissãoPassRole
é usada quando você atribui uma função de execução a uma função. -
kms
: permite que as entidades principais listem aliases. -
logs
: permite que as entidades principais descrevam grupos de logs do Amazon CloudWatch. Para grupos de logs associados a uma função do Lambda, essa política permite que a entidade principal descreva fluxos de log, obtenha eventos de log e filtre eventos de log. -
states
: permite que as entidades principais descrevam e listem máquinas de estado do AWS Step Functions. -
tag
: permite que as entidades principais obtenham recursos com base em suas tags. -
xray
: permite que as entidades principais obtenham resumos de rastreamento de AWS X-Ray e recuperem uma lista de rastreamentos especificados por ID.
Para obter mais informações sobre essa política, incluindo o documento e as versões da política JSON, consulte AWSLambda_FullAccess no Guia de referência de políticas gerenciadas pela AWS.
Política gerenciada pela AWS: AWSLambda_ReadOnlyAccess
Essa política concede acesso somente para leitura aos recursos do Lambda e a outros serviços da AWS usados para desenvolver e manter recursos do Lambda.
Você pode associar a política AWSLambda_ReadOnlyAccess
aos seus usuários, grupos e perfis.
Detalhes de permissão
Esta política inclui as seguintes permissões:
-
lambda
: permite que as entidades principais obtenham e listem todos os recursos. -
cloudformation
: permite que as entidades principais descrevam e listem pilhas do AWS CloudFormation e listem os recursos nessas pilhas. -
cloudwatch
: permite que as entidades principais listem métricas do Amazon CloudWatch e obtenham dados de métricas. -
ec2
: permite que as entidades principais descrevam grupos de segurança, sub-redes e VPCs. -
iam
: permite que as entidades principais obtenham políticas, versões de políticas, funções, políticas de funções, políticas de funções anexadas e a lista de funções. -
kms
: permite que as entidades principais listem aliases. -
logs
: permite que as entidades principais descrevam grupos de logs do Amazon CloudWatch. Para grupos de logs associados a uma função do Lambda, essa política permite que a entidade principal descreva fluxos de log, obtenha eventos de log e filtre eventos de log. -
states
: permite que as entidades principais descrevam e listem máquinas de estado do AWS Step Functions. -
tag
: permite que as entidades principais obtenham recursos com base em suas tags. -
xray
: permite que as entidades principais obtenham resumos de rastreamento de AWS X-Ray e recuperem uma lista de rastreamentos especificados por ID.
Para obter mais informações sobre essa política, incluindo o documento e as versões da política JSON, consulte AWSLambda_ReadOnlyAccess no Guia de referência de políticas gerenciadas pela AWS.
Política gerenciada pela AWS: AWSLambdaBasicExecutionRole
Esta política concede permissões para fazer o upload de logs para o CloudWatch Logs.
Você pode associar a política AWSLambdaBasicExecutionRole
aos seus usuários, grupos e perfis.
Para obter mais informações sobre essa política, incluindo o documento e as versões da política JSON, consulte AWSLambdaBasicExecutionRole no Guia de referência de políticas gerenciadas pela AWS.
Política gerenciada pela AWS: AWSLambdaDynamoDBExecutionRole
Esta política concede permissões para ler registros de um fluxo do Amazon DynamoDB e gravar no CloudWatch Logs.
Você pode associar a política AWSLambdaDynamoDBExecutionRole
aos seus usuários, grupos e perfis.
Para obter mais informações sobre essa política, incluindo o documento e as versões da política JSON, consulte AWSLambdaDynamoDBExecutionRole no Guia de referência de políticas gerenciadas pela AWS.
Política gerenciada pela AWS: AWSLambdaENIManagementAccess
Essa política concede permissões para criar, descrever e excluir interfaces de rede elásticas usadas por uma função do Lambda habilitada para VPC.
Você pode associar a política AWSLambdaENIManagementAccess
aos seus usuários, grupos e perfis.
Para obter mais informações sobre essa política, incluindo o documento e as versões da política JSON, consulte AWSLambdaENIManagementAccess no Guia de referência de políticas gerenciadas pela AWS.
Política gerenciada pela AWS: AWSLambdaExecute
Esta política concede acesso PUT
e GET
ao Amazon Simple Storage Service e acesso total ao CloudWatch Logs.
Você pode associar a política AWSLambdaExecute
aos seus usuários, grupos e perfis.
Para obter mais informações sobre essa política, incluindo o documento e as versões da política JSON, consulte AWSLambdaExecute no Guia de referência de políticas gerenciadas pela AWS.
Política gerenciada pela AWS: AWSLambdaInvocation-DynamoDB
Essa política concede acesso de leitura ao Amazon DynamoDB Streams.
Você pode associar a política AWSLambdaInvocation-DynamoDB
aos seus usuários, grupos e perfis.
Para obter mais informações sobre essa política, incluindo o documento e as versões da política JSON, consulte AWSLambdaInvocation-DynamoDB no AWS Managed Policy Reference Guide.
Política gerenciada pela AWS: AWSLambdaKinesisExecutionRole
Esta política concede permissões para ler eventos de um fluxo de dados do Amazon Kinesis e gravar no CloudWatch Logs.
Você pode associar a política AWSLambdaKinesisExecutionRole
aos seus usuários, grupos e perfis.
Para obter mais informações sobre essa política, incluindo o documento e as versões da política JSON, consulte AWSLambdaKinesisExecutionRole no Guia de referência de políticas gerenciadas pela AWS.
Política gerenciada pela AWS: AWSLambdaMSKExecutionRole
Esta política concede permissões para ler e acessar registros de um cluster do Amazon Managed Streaming for Apache Kafka, para gerenciar interfaces de rede elástica e para gravar no CloudWatch Logs.
Você pode associar a política AWSLambdaMSKExecutionRole
aos seus usuários, grupos e perfis.
Para obter mais informações sobre essa política, incluindo o documento e as versões da política JSON, consulte AWSLambdaMSKExecutionRole no Guia de referência de políticas gerenciadas pela AWS.
Política gerenciada pela AWS: AWSLambdaRole
Esta política concede permissões para invocar as funções do Lambda.
Você pode associar a política AWSLambdaRole
aos seus usuários, grupos e perfis.
Para obter mais informações sobre essa política, incluindo o documento e as versões da política JSON, consulte AWSLambdaRole no Guia de referência de políticas gerenciadas pela AWS.
Política gerenciada pela AWS: AWSLambdaSQSQueueExecutionRole
Essa política concede permissões para ler e excluir mensagens de uma fila do Amazon Simple Queue Service e para gravar no CloudWatch Logs.
Você pode associar a política AWSLambdaSQSQueueExecutionRole
aos seus usuários, grupos e perfis.
Para obter mais informações sobre essa política, incluindo o documento e as versões da política JSON, consulte AWSLambdaSQSQueueExecutionRole no Guia de referência de políticas gerenciadas pela AWS.
Política gerenciada pela AWS: AWSLambdaVPCAccessExecutionRole
Essa política concede permissões para gerenciar interfaces de rede elástica em uma Amazon Virtual Private Cloud e gravar no CloudWatch Logs.
Você pode associar a política AWSLambdaVPCAccessExecutionRole
aos seus usuários, grupos e perfis.
Para obter mais informações sobre essa política, incluindo o documento e as versões da política JSON, consulte AWSLambdaVPCAccessExecutionRole no Guia de referência de políticas gerenciadas pela AWS.
Atualizações do Lambda para políticas gerenciadas pela AWS
Alteração | Descrição | Data |
---|---|---|
AWSLambdaVPCAccessExecutionRole: alteração |
O Lambda atualizou a política |
5 de janeiro de 2024 |
AWSLambda_ReadOnlyAccess: mudança |
O Lambda atualizou a política |
27 de julho de 2023 |
O AWS Lambda iniciou o rastreamento das alterações |
O AWS Lambda começou a monitorar as alterações para as políticas gerenciadas da AWS. |
27 de julho de 2023 |