

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# AWS Lambda 的操作、资源和条件键
<a name="list_awslambda"></a>

AWS Lambda（服务前缀:`lambda`）提供以下特定于服务的资源、操作和条件上下文密钥以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/lambda/latest/dg/API_Reference.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/lambda/latest/dg/lambda-auth-and-access-control.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS Lambda 定义的操作](#awslambda-actions-as-permissions)
+ [由 AWS Lambda 定义的资源类型](#awslambda-resources-for-iam-policies)
+ [AWS Lambda 的条件密钥](#awslambda-policy-keys)

## 由 AWS Lambda 定义的操作
<a name="awslambda-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awslambda-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awslambda.html)

## 由 AWS Lambda 定义的资源类型
<a name="awslambda-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awslambda-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  arn:\$1\$1Partition\$1:lambda:\$1\$1Region\$1:\$1\$1Account\$1:capacity-provider:\$1\$1CapacityProviderName\$1  |   [#awslambda-aws_ResourceTag___TagKey_](#awslambda-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  arn:\$1\$1Partition\$1:lambda:\$1\$1Region\$1:\$1\$1Account\$1:code-signing-config:\$1\$1CodeSigningConfigId\$1  |   [#awslambda-aws_ResourceTag___TagKey_](#awslambda-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  arn:\$1\$1Partition\$1:lambda:\$1\$1Region\$1:\$1\$1Account\$1:function:\$1\$1FunctionName\$1:\$1\$1Version\$1/durable-execution/\$1\$1ExecutionName\$1/\$1\$1ExecutionId\$1  |  | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  arn:\$1\$1Partition\$1:lambda:\$1\$1Region\$1:\$1\$1Account\$1:event-source-mapping:\$1\$1UUID\$1  |   [#awslambda-aws_ResourceTag___TagKey_](#awslambda-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  arn:\$1\$1Partition\$1:lambda:\$1\$1Region\$1:\$1\$1Account\$1:function:\$1\$1FunctionName\$1  |   [#awslambda-aws_ResourceTag___TagKey_](#awslambda-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  arn:\$1\$1Partition\$1:lambda:\$1\$1Region\$1:\$1\$1Account\$1:function:\$1\$1FunctionName\$1:\$1\$1Alias\$1  |   [#awslambda-aws_ResourceTag___TagKey_](#awslambda-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  arn:\$1\$1Partition\$1:lambda:\$1\$1Region\$1:\$1\$1Account\$1:function:\$1\$1FunctionName\$1:\$1\$1Version\$1  |   [#awslambda-aws_ResourceTag___TagKey_](#awslambda-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  arn:\$1\$1Partition\$1:lambda:\$1\$1Region\$1:\$1\$1Account\$1:layer:\$1\$1LayerName\$1  |  | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  arn:\$1\$1Partition\$1:lambda:\$1\$1Region\$1:\$1\$1Account\$1:layer:\$1\$1LayerName\$1:\$1\$1LayerVersion\$1  |  | 

## AWS Lambda 的条件密钥
<a name="awslambda-policy-keys"></a>

AWS Lambda 定义了以下可在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  | 通过 Lambda AWS 代码签名配置的 ARN 筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  | 按照 ID 筛选来自为 AWS Lambda 函数配置的非AWS 事件源的访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  | 通过 Lambda 函数 AWS 的 ARN 筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  | 按请求中指定的授权类型筛选访问。在 CreateFunctionUrlConfig、、 UpdateFunctionUrlConfig、 DeleteFunctionUrlConfig GetFunctionUrlConfig ListFunctionUrlConfig、 AddPermission 和 RemovePermission 操作期间可用 | 字符串 | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  | 将 lambda: acti InvokeFunction on 的范围限制为 URLs 仅限函数。在 AddPermission 操作期间可用 | 布尔型 | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  | 按 Lambda AWS 层版本的 ARN 筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  | 通过限制可以调用函数的 AWS 服务或账号来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  | 根据为 AWS Lambda 函数配置的安全组的 ID 筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  | 按发起请求的 Lambd AWS a 函数的 ARN 筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  | 根据为 Lamb AWS da 函数配置的子网 ID 筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  | 根据为 AWS Lambda 函数配置的 VPC 的 ID 筛选访问权限 | 字符串 | 