Políticas gerenciadas pela AWS para o AWS Lambda - AWS Lambda

Políticas gerenciadas pela AWS para o AWS Lambda

Uma política gerenciada pela AWS é uma política independente criada e administrada pela AWS. As políticas gerenciadas pela AWS são criadas para fornecer permissões a vários casos de uso comuns a fim de que você possa começar a atribuir permissões a usuários, grupos e perfis.

Lembre-se de que as políticas gerenciadas pela AWS podem não conceder permissões de privilégio mínimo para seus casos de uso específicos, por estarem disponíveis para uso por todos os clientes da AWS. Recomendamos que você reduza ainda mais as permissões definindo políticas gerenciadas pelo cliente da  específicas para seus casos de uso.

Você não pode alterar as permissões definidas em políticas gerenciadas AWS. Se AWS atualiza as permissões definidas em um política gerenciada por AWS, a atualização afeta todas as identidades de entidades principais (usuários, grupos e perfis) às quais a política estiver vinculada. É provável que AWS atualize uma política gerenciada por AWS quando um novo AWS service (Serviço da AWS) for lançado, ou novas operações de API forem disponibilizadas para os serviços existentes.

Para obter mais informações, consulte Políticas gerenciadas pela AWS no Guia do usuário do IAM.

Política gerenciada pela AWS: AWSLambda_FullAccess

Esta política concede acesso total às ações do Lambda. Também concede permissões a outros serviços da AWS usados para desenvolver e manter recursos do Lambda.

Você pode associar a política AWSLambda_FullAccess aos seus usuários, grupos e perfis.

Detalhes de permissão

Esta política inclui as seguintes permissões:

  • lambda: concede às entidades principais acesso total ao Lambda.

  • cloudformation: permite que as entidades principais descrevam as pilhas do AWS CloudFormation e listem os recursos nessas pilhas.

  • cloudwatch: permite que as entidades principais listem métricas do Amazon CloudWatch e obtenham dados de métricas.

  • ec2: permite que as entidades principais descrevam grupos de segurança, sub-redes e VPCs.

  • iam: permite que as entidades principais obtenham políticas, versões de políticas, funções, políticas de funções, políticas de funções anexadas e a lista de funções. Essa política também permite que as entidades principais passem perfis para o Lambda. A permissão PassRole é usada quando você atribui uma função de execução a uma função.

  • kms: permite que as entidades principais listem aliases.

  • logs: permite que as entidades principais descrevam grupos de logs do Amazon CloudWatch. Para grupos de logs associados a uma função do Lambda, essa política permite que a entidade principal descreva fluxos de log, obtenha eventos de log e filtre eventos de log.

  • states: permite que as entidades principais descrevam e listem máquinas de estado do AWS Step Functions.

  • tag: permite que as entidades principais obtenham recursos com base em suas tags.

  • xray: permite que as entidades principais obtenham resumos de rastreamento de AWS X-Ray e recuperem uma lista de rastreamentos especificados por ID.

Para obter mais informações sobre essa política, incluindo o documento e as versões da política JSON, consulte AWSLambda_FullAccess no Guia de referência de políticas gerenciadas pela AWS.

Política gerenciada pela AWS: AWSLambda_ReadOnlyAccess

Essa política concede acesso somente para leitura aos recursos do Lambda e a outros serviços da AWS usados para desenvolver e manter recursos do Lambda.

Você pode associar a política AWSLambda_ReadOnlyAccess aos seus usuários, grupos e perfis.

Detalhes de permissão

Esta política inclui as seguintes permissões:

  • lambda: permite que as entidades principais obtenham e listem todos os recursos.

  • cloudformation: permite que as entidades principais descrevam e listem pilhas do AWS CloudFormation e listem os recursos nessas pilhas.

  • cloudwatch: permite que as entidades principais listem métricas do Amazon CloudWatch e obtenham dados de métricas.

  • ec2: permite que as entidades principais descrevam grupos de segurança, sub-redes e VPCs.

  • iam: permite que as entidades principais obtenham políticas, versões de políticas, funções, políticas de funções, políticas de funções anexadas e a lista de funções.

  • kms: permite que as entidades principais listem aliases.

  • logs: permite que as entidades principais descrevam grupos de logs do Amazon CloudWatch. Para grupos de logs associados a uma função do Lambda, essa política permite que a entidade principal descreva fluxos de log, obtenha eventos de log e filtre eventos de log.

  • states: permite que as entidades principais descrevam e listem máquinas de estado do AWS Step Functions.

  • tag: permite que as entidades principais obtenham recursos com base em suas tags.

  • xray: permite que as entidades principais obtenham resumos de rastreamento de AWS X-Ray e recuperem uma lista de rastreamentos especificados por ID.

Para obter mais informações sobre essa política, incluindo o documento e as versões da política JSON, consulte AWSLambda_ReadOnlyAccess no Guia de referência de políticas gerenciadas pela AWS.

Política gerenciada pela AWS: AWSLambdaBasicExecutionRole

Esta política concede permissões para fazer o upload de logs para o CloudWatch Logs.

Você pode associar a política AWSLambdaBasicExecutionRole aos seus usuários, grupos e perfis.

Para obter mais informações sobre essa política, incluindo o documento e as versões da política JSON, consulte AWSLambdaBasicExecutionRole no Guia de referência de políticas gerenciadas pela AWS.

Política gerenciada pela AWS: AWSLambdaDynamoDBExecutionRole

Esta política concede permissões para ler registros de um fluxo do Amazon DynamoDB e gravar no CloudWatch Logs.

Você pode associar a política AWSLambdaDynamoDBExecutionRole aos seus usuários, grupos e perfis.

Para obter mais informações sobre essa política, incluindo o documento e as versões da política JSON, consulte AWSLambdaDynamoDBExecutionRole no Guia de referência de políticas gerenciadas pela AWS.

Política gerenciada pela AWS: AWSLambdaENIManagementAccess

Essa política concede permissões para criar, descrever e excluir interfaces de rede elásticas usadas por uma função do Lambda habilitada para VPC.

Você pode associar a política AWSLambdaENIManagementAccess aos seus usuários, grupos e perfis.

Para obter mais informações sobre essa política, incluindo o documento e as versões da política JSON, consulte AWSLambdaENIManagementAccess no Guia de referência de políticas gerenciadas pela AWS.

Política gerenciada pela AWS: AWSLambdaExecute

Esta política concede acesso PUT e GET ao Amazon Simple Storage Service e acesso total ao CloudWatch Logs.

Você pode associar a política AWSLambdaExecute aos seus usuários, grupos e perfis.

Para obter mais informações sobre essa política, incluindo o documento e as versões da política JSON, consulte AWSLambdaExecute no Guia de referência de políticas gerenciadas pela AWS.

Política gerenciada pela AWS: AWSLambdaInvocation-DynamoDB

Essa política concede acesso de leitura ao Amazon DynamoDB Streams.

Você pode associar a política AWSLambdaInvocation-DynamoDB aos seus usuários, grupos e perfis.

Para obter mais informações sobre essa política, incluindo o documento e as versões da política JSON, consulte AWSLambdaInvocation-DynamoDB no AWS Managed Policy Reference Guide.

Política gerenciada pela AWS: AWSLambdaKinesisExecutionRole

Esta política concede permissões para ler eventos de um fluxo de dados do Amazon Kinesis e gravar no CloudWatch Logs.

Você pode associar a política AWSLambdaKinesisExecutionRole aos seus usuários, grupos e perfis.

Para obter mais informações sobre essa política, incluindo o documento e as versões da política JSON, consulte AWSLambdaKinesisExecutionRole no Guia de referência de políticas gerenciadas pela AWS.

Política gerenciada pela AWS: AWSLambdaMSKExecutionRole

Esta política concede permissões para ler e acessar registros de um cluster do Amazon Managed Streaming for Apache Kafka, para gerenciar interfaces de rede elástica e para gravar no CloudWatch Logs.

Você pode associar a política AWSLambdaMSKExecutionRole aos seus usuários, grupos e perfis.

Para obter mais informações sobre essa política, incluindo o documento e as versões da política JSON, consulte AWSLambdaMSKExecutionRole no Guia de referência de políticas gerenciadas pela AWS.

Política gerenciada pela AWS: AWSLambdaRole

Esta política concede permissões para invocar as funções do Lambda.

Você pode associar a política AWSLambdaRole aos seus usuários, grupos e perfis.

Para obter mais informações sobre essa política, incluindo o documento e as versões da política JSON, consulte AWSLambdaRole no Guia de referência de políticas gerenciadas pela AWS.

Política gerenciada pela AWS: AWSLambdaSQSQueueExecutionRole

Essa política concede permissões para ler e excluir mensagens de uma fila do Amazon Simple Queue Service e para gravar no CloudWatch Logs.

Você pode associar a política AWSLambdaSQSQueueExecutionRole aos seus usuários, grupos e perfis.

Para obter mais informações sobre essa política, incluindo  o documento e as versões da política JSON, consulte AWSLambdaSQSQueueExecutionRole no Guia de referência de políticas gerenciadas pela AWS.

Política gerenciada pela AWS: AWSLambdaVPCAccessExecutionRole

Essa política concede permissões para gerenciar interfaces de rede elástica em uma Amazon Virtual Private Cloud e gravar no CloudWatch Logs.

Você pode associar a política AWSLambdaVPCAccessExecutionRole aos seus usuários, grupos e perfis.

Para obter mais informações sobre essa política, incluindo o documento e as versões da política JSON, consulte AWSLambdaVPCAccessExecutionRole no Guia de referência de políticas gerenciadas pela AWS.

Atualizações do Lambda para políticas gerenciadas pela AWS

Alteração Descrição Data

AWSLambdaVPCAccessExecutionRole: alteração

O Lambda atualizou a política AWSLambdaVPCAccessExecutionRole para permitir a ação ec2:DescribeSubnets.

5 de janeiro de 2024

AWSLambda_ReadOnlyAccess: mudança

O Lambda atualizou a política AWSLambda_ReadOnlyAccess para permitir que as entidades principais listem as pilhas do AWS CloudFormation.

27 de julho de 2023

O AWS Lambda iniciou o rastreamento das alterações

O AWS Lambda começou a monitorar as alterações para as políticas gerenciadas da AWS.

27 de julho de 2023