lambda-function-public-access-prohibited - AWS Config

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

lambda-function-public-access-prohibited

Lambda 리소스에 연결된 AWS Lambda 함수 정책이 퍼블릭 액세스를 금지하는지 확인합니다. Lambda 함수 정책이 퍼블릭 액세스를 허용하는 경우 NON_COMPLIANT로 간주됩니다.

컨텍스트: Lambda 함수 정책은 보안 주체 요소가 비어 있거나 와일드카드가 포함된 경우 퍼블릭 액세스를 허용하는 것으로 간주됩니다. 예를 들어, 보안 주체 요소가 “” 또는 {“AWS”: “”}인 경우 보안상의 이유로 퍼블릭 액세스 권한을 부여하는 것은 권장되지 않습니다. 퍼블릭 액세스를 제한하면 Lambda 함수의 무단 호출을 방지하는 데 도움이 될 수 있으며, 이로 인해 데이터가 손상되거나 원치 않는 비용이 발생할 수 있습니다.

Lambda 함수에 대한 액세스를 제한하려면 함수를 호출할 수 있는 IAM 사용자, 역할 또는 서비스의 AWS 계정 IDs 또는 Amazon 리소스 이름(ARNs)을 지정합니다. 자세한 정보는 AWS Lambda 개발자 안내서다른 계정에 대한 함수 액세스 부여를 참조합니다.

또한 규칙은 Lambda 함수가 Amazon S3에서 호출되고 정책에와 같은 퍼블릭 액세스를 제한하는 조건이 포함되지 않은 NON_COMPLIANT 경우입니다AWS:SourceAccount. 액세스를 더 세분화하려면 버킷 정책에 AWS:SourceAccount와 다른 S3 조건을 함께 사용하는 것이 좋습니다.

식별자: LAMBDA_FUNCTION_PUBLIC_ACCESS_PROHIBITED

리소스 유형: AWS::Lambda::Function

트리거 0유형: 구성 변경

AWS 리전: 유럽(스페인), 중국(닝샤) AWS 리전을 제외한 지원되는 모든 리전

파라미터:

없음

AWS CloudFormation 템플릿

AWS CloudFormation 템플릿을 사용하여 AWS Config 관리형 규칙을 생성하려면 섹션을 참조하세요AWS CloudFormation 템플릿을 사용하여 AWS Config 관리형 규칙 생성.