

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Lambda
<a name="automation-ref-lam"></a>

 AWS Systems Manager L'automazione fornisce runbook predefiniti per. AWS Lambda Per informazioni sull'uso dei runbook, consulta [Working with runbooks](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-documents.html). Per informazioni su come visualizzare il contenuto dei runbook, consulta. [Visualizza il contenuto del runbook](automation-runbook-reference.md#view-automation-json) 

**Topics**
+ [`AWSConfigRemediation-ConfigureLambdaFunctionXRayTracing`](automation-aws-config-lambda-xray.md)
+ [`AWSConfigRemediation-DeleteLambdaFunction`](automation-aws-delete-lambda.md)
+ [`AWSConfigRemediation-EncryptLambdaEnvironmentVariablesWithCMK`](automation-aws-encrypt-lambda-variables.md)
+ [`AWSConfigRemediation-MoveLambdaToVPC`](automation-aws-lambda-to-vpc.md)
+ [`AWSSupport-RemediateLambdaS3Event`](automation-awssupport-remediatelambdas3event.md)
+ [`AWSSupport-TroubleshootLambdaInternetAccess`](AWSSupport-TroubleshootLambdaInternetAccess.md)
+ [`AWSSupport-TroubleshootLambdaS3Event`](automation-aws-troubleshootlambdas3event.md)

# `AWSConfigRemediation-ConfigureLambdaFunctionXRayTracing`
<a name="automation-aws-config-lambda-xray"></a>

 **Descrizione** 

 Il `AWSConfigRemediation-ConfigureLambdaFunctionXRayTracing` runbook abilita il AWS X-Ray live tracing sulla AWS Lambda funzione specificata nel parametro. `FunctionName` 

 [Esegui questa automazione (console)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSConfigRemediation-ConfigureLambdaFunctionXRayTracing) 

**Tipo di documento**

Automazione

**Proprietario**

Amazon

**Piattaforme**

LinuxmacOS, Windows

**Parametri**
+ AutomationAssumeRole

  Tipo: String

  Descrizione: (Obbligatorio) L'Amazon Resource Name (ARN) del ruolo AWS Identity and Access Management (IAM) che consente a Systems Manager Automation di eseguire le azioni per tuo conto.
+ FunctionName

  Tipo: String

  Descrizione: (Obbligatorio) Il nome o l'ARN della funzione Lambda su cui abilitare la traccia.

**Autorizzazioni IAM richieste**

Il `AutomationAssumeRole` parametro richiede le seguenti azioni per utilizzare correttamente il runbook.
+  `lambda:UpdateFunctionConfiguration` 
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 

 **Fasi del documento** 
+  `aws:executeAwsApi`- Abilita il tracciamento X-Ray sulla funzione Lambda specificata nel parametro. `FunctionName` 
+  `aws:assertAwsResourceProperty`- Verifica che il tracciamento X-Ray sia stato abilitato sulla funzione Lambda. 

 **Output** 

 UpdateLambdaConfig. UpdateFunctionConfigurationResponse - Risposta dalla chiamata `UpdateFunctionConfiguration` API. 

# `AWSConfigRemediation-DeleteLambdaFunction`
<a name="automation-aws-delete-lambda"></a>

 **Descrizione** 

 Il `AWSConfigRemediation-DeleteLambdaFunction` runbook elimina la AWS Lambda funzione specificata. 

 [Esegui questa automazione (console)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSConfigRemediation-DeleteLambdaFunction) 

**Tipo di documento**

Automazione

**Proprietario**

Amazon

**Piattaforme**

LinuxmacOS, Windows

**Parametri**
+ AutomationAssumeRole

  Tipo: String

  Descrizione: (Obbligatorio) L'Amazon Resource Name (ARN) del ruolo AWS Identity and Access Management (IAM) che consente a Systems Manager Automation di eseguire le azioni per tuo conto.
+ LambdaFunctionName

  Tipo: String

  Descrizione: (Obbligatorio) Il nome della funzione Lambda che desideri eliminare.

**Autorizzazioni IAM richieste**

Il `AutomationAssumeRole` parametro richiede le seguenti azioni per utilizzare correttamente il runbook.
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `lambda:DeleteFunction` 
+  `lambda:GetFunction` 

 **Fasi del documento** 
+  `aws:executeAwsApi`- Elimina la funzione Lambda specificata nel `LambdaFunctionName` parametro. 
+  `aws:executeScript`- Verifica che la funzione Lambda sia stata eliminata. 

# `AWSConfigRemediation-EncryptLambdaEnvironmentVariablesWithCMK`
<a name="automation-aws-encrypt-lambda-variables"></a>

 **Descrizione** 

 Il `AWSConfigRemediation-EncryptLambdaEnvironmentVariablesWithCMK` runbook crittografa, a riposo, le variabili di ambiente per la funzione ( AWS Lambda Lambda) specificata utilizzando una chiave AWS Key Management Service (AWS KMS) gestita dal cliente. Questo runbook deve essere usato solo come base per garantire che le variabili di ambiente della funzione Lambda siano crittografate secondo le migliori pratiche di sicurezza minime consigliate. Consigliamo di crittografare più funzioni con diverse chiavi gestite dal cliente. 

 [Esegui questa automazione (console)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSConfigRemediation-EncryptLambdaEnvironmentVariablesWithCMK) 

**Tipo di documento**

Automazione

**Proprietario**

Amazon

**Piattaforme**

LinuxmacOS, Windows

**Parametri**
+ AutomationAssumeRole

  Tipo: String

  Descrizione: (Obbligatorio) L'Amazon Resource Name (ARN) del ruolo AWS Identity and Access Management (IAM) che consente a Systems Manager Automation di eseguire le azioni per tuo conto.
+ FunctionName

  Tipo: String

  Descrizione: (Obbligatorio) Il nome o l'ARN della funzione Lambda di cui si desidera crittografare le variabili di ambiente.
+ KMSKeyArn

  Tipo: String

  Descrizione: (Obbligatorio) L'ARN della chiave gestita AWS KMS dal cliente che desideri utilizzare per crittografare le variabili di ambiente della funzione Lambda.

**Autorizzazioni IAM richieste**

Il `AutomationAssumeRole` parametro richiede le seguenti azioni per utilizzare correttamente il runbook.
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `lambda:GetFunctionConfiguration ` 
+  `lambda:UpdateFunctionConfiguration` 

 **Fasi del documento** 
+  `aws:waitForAwsResourceProperty`- Attende che la `LastUpdateStatus` proprietà sia. `Successful` 
+  `aws:executeAwsApi`- Crittografa le variabili di ambiente per la funzione Lambda specificata nel parametro utilizzando `FunctionName` AWS KMS la chiave gestita dal cliente specificata nel `KMSKeyArn` parametro. 
+  `aws:assertAwsResourceProperty`- Conferma che la crittografia è abilitata sulle variabili di ambiente per la funzione Lambda. 

# `AWSConfigRemediation-MoveLambdaToVPC`
<a name="automation-aws-lambda-to-vpc"></a>

 **Descrizione** 

 Il `AWSConfigRemediation-MoveLambdaToVPC` runbook sposta una funzione AWS Lambda (Lambda) su un Amazon Virtual Private Cloud (Amazon VPC). 

 [Esegui questa automazione (console)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSConfigRemediation-MoveLambdaToVPC) 

**Tipo di documento**

Automazione

**Proprietario**

Amazon

**Piattaforme**

LinuxmacOS, Windows

**Parametri**
+ AutomationAssumeRole

  Tipo: String

  Descrizione: (Obbligatorio) L'Amazon Resource Name (ARN) del ruolo AWS Identity and Access Management (IAM) che consente a Systems Manager Automation di eseguire le azioni per tuo conto.
+ FunctionName

  Tipo: String

  Descrizione: (Obbligatorio) Il nome della funzione Lambda da passare a un Amazon VPC.
+ SecurityGroupIds

  Tipo: String

  Descrizione: (Obbligatorio) Il gruppo di sicurezza che IDs desideri assegnare alle interfacce di rete elastiche (ENIs) associate alla funzione Lambda.
+ SubnetIds

  Tipo: String

  Descrizione: (Obbligatoria) La IDs sottorete in cui si desidera creare le interfacce di rete elastiche (ENIs) associate alla funzione Lambda.

**Autorizzazioni IAM richieste**

Il `AutomationAssumeRole` parametro richiede le seguenti azioni per utilizzare correttamente il runbook.
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `lambda:GetFunction` 
+  `lambda:GetFunctionConfiguration` 
+  `lambda:UpdateFunctionConfiguration` 

 **Fasi del documento** 
+  `aws:executeAwsApi`- Aggiorna la configurazione Amazon VPC per la funzione Lambda specificata nel parametro. `FunctionName` 
+  `aws:waitForAwsResourceProperty`- Attende che la `LastUpdateStatus` funzione Lambda sia attiva. `successful` 
+  `aws:executeScript`- Verifica che la configurazione Amazon VPC della funzione Lambda sia stata aggiornata correttamente. 

# `AWSSupport-RemediateLambdaS3Event`
<a name="automation-awssupport-remediatelambdas3event"></a>

 **Descrizione** 

 Il `AWSSupport-TroubleshootLambdaS3Event` runbook fornisce una soluzione automatizzata per le procedure descritte negli articoli del AWS Knowledge Center [Perché la notifica degli eventi di Amazon S3 non attiva la mia funzione Lambda?](https://aws.amazon.com/premiumsupport/knowledge-center/lambda-configure-s3-event-notification/) e [perché ricevo l'errore «Impossibile convalidare le seguenti configurazioni di destinazione» quando creo una notifica di evento Amazon S3 per attivare la mia](https://aws.amazon.com/premiumsupport/knowledge-center/lambda-invoke-error-s3-bucket-permission/) funzione Lambda? Questo runbook ti aiuta a identificare e correggere il motivo per cui una notifica di evento di Amazon Simple Storage Service (Amazon S3) non è riuscita ad attivare la funzione specificata. AWS Lambda [https://docs.aws.amazon.com/lambda/latest/dg/invocation-async.html](https://docs.aws.amazon.com/lambda/latest/dg/invocation-async.html) 

**Nota**  
Gli errori «Impossibile convalidare le seguenti configurazioni di destinazione» possono verificarsi anche a causa di configurazioni errate degli eventi Amazon Simple Notification Service (Amazon SNS) e Amazon Simple Queue Service (Amazon SQS) Amazon S3. Questo runbook controlla solo le configurazioni delle funzioni Lambda. Se dopo aver utilizzato il runbook continui a ricevere l'errore «Impossibile convalidare le seguenti configurazioni di destinazione», esamina eventuali configurazioni di eventi Amazon SNS e Amazon SQS Amazon S3 esistenti. 

 [Esegui questa automazione (console)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-RemediateLambdaS3Event) 

**Tipo di documento**

Automazione

**Proprietario**

Amazon

**Piattaforme**

LinuxmacOS, Windows

**Parametri**
+ AutomationAssumeRole

  Tipo: String

  Descrizione: (Facoltativo) L'Amazon Resource Name (ARN) del ruolo AWS Identity and Access Management (IAM) che consente a Systems Manager Automation di eseguire le azioni per tuo conto. Se non viene specificato alcun ruolo, Systems Manager Automation utilizza le autorizzazioni dell'utente che avvia questo runbook.
+ LambdaFunctionArn

  Tipo: String

  Descrizione: (Obbligatorio) L'ARN della funzione Lambda.
+ S3 BucketName

  Tipo: String

  Descrizione: (Obbligatorio) Il nome del bucket Amazon S3 le cui notifiche di eventi attivano la funzione Lambda.
+ Azione

  Tipo: String

  Valori validi: Risoluzione dei problemi \$1 Rimedia

   Descrizione: (Obbligatoria) L'azione che desideri venga eseguita dal runbook. L'`Troubleshoot`opzione consente di identificare eventuali problemi, ma non esegue alcuna azione mutante per risolverli. L'`Remediate`opzione consente di identificare e tentare di risolvere i problemi al posto tuo. 

**Autorizzazioni IAM richieste**

Il `AutomationAssumeRole` parametro richiede le seguenti azioni per utilizzare correttamente il runbook.
+  `ssm:StartAutomationExecution` 
+  `ssm:GetDocument` 
+  `ssm:ListDocuments` 
+  `ssm:DescribeAutomationExecutions` 
+  `ssm:DescribeAutomationStepExecutions` 
+  `ssm:GetAutomationExecution` 
+  `lambda:GetPolicy` 
+  `lambda:AddPermission` 
+  `s3:GetBucketNotification` 

 **Fasi del documento** 
+  `aws:branch`- Rami basati sull'input specificato per il `Action` parametro. 

   Se il valore specificato è`Troubleshoot`: 
  +  `aws:executeAutomation`- Esegue il `AWSSupport-TroubleshootLambdaS3Event` runbook. 
  +  `aws:executeAwsApi`- Controlla l'output del `AWSSupport-TroubleshootLambdaS3Event` runbook eseguito nel passaggio precedente. 

   Se il valore specificato è`Remediate`: 
  +  `aws:executeScript`- Esegue uno script per risolvere i problemi descritti nella sezione [Perché la notifica degli eventi di Amazon S3 non attiva la mia funzione Lambda?](https://aws.amazon.com/premiumsupport/knowledge-center/lambda-configure-s3-event-notification/) e [perché ricevo l'errore «Impossibile convalidare le seguenti configurazioni di destinazione» quando creo una notifica di evento Amazon S3 per attivare la mia](https://aws.amazon.com/premiumsupport/knowledge-center/lambda-invoke-error-s3-bucket-permission/) funzione Lambda? Articoli del Knowledge Center. 

 **Output** 

CheckOutput.Output

Risolvi Lambdas3Event.Output

# `AWSSupport-TroubleshootLambdaInternetAccess`
<a name="AWSSupport-TroubleshootLambdaInternetAccess"></a>

 **Descrizione** 

 Il `AWSSupport-TroubleshootLambdaInternetAccess` runbook ti aiuta a risolvere i problemi di accesso a Internet per una AWS Lambda funzione che è stata lanciata in Amazon Virtual Private Cloud (Amazon VPC). Risorse come i percorsi di sottorete, le regole dei gruppi di sicurezza e le regole della lista di controllo degli accessi alla rete (ACL) vengono esaminate per confermare che l'accesso a Internet in uscita è consentito. 

 [Esegui questa automazione (console)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootLambdaInternetAccess) 

**Tipo di documento**

Automazione

**Proprietario**

Amazon

**Piattaforme**

LinuxmacOS, Windows

**Parametri**
+ AutomationAssumeRole

  Tipo: String

  Descrizione: (Facoltativo) L'Amazon Resource Name (ARN) del ruolo AWS Identity and Access Management (IAM) che consente a Systems Manager Automation di eseguire le azioni per tuo conto. Se non viene specificato alcun ruolo, Systems Manager Automation utilizza le autorizzazioni dell'utente che avvia questo runbook.
+ FunctionName

  Tipo: String

  Descrizione: (Obbligatorio) Il nome della funzione Lambda per la quale desideri risolvere i problemi di accesso a Internet.
+ destinationIp

  Tipo: String

  Descrizione: (Obbligatorio) L'indirizzo IP di destinazione a cui desideri stabilire una connessione in uscita.
+ destinationPort

  Tipo: String

  Impostazione predefinita: 443

  Descrizione: (Facoltativo) La porta di destinazione su cui desideri stabilire una connessione in uscita.

**Autorizzazioni IAM richieste**

Il `AutomationAssumeRole` parametro richiede le seguenti azioni per utilizzare correttamente il runbook.
+  `lambda:GetFunction` 
+  `ec2:DescribeRouteTables` 
+  `ec2:DescribeNatGateways` 
+  `ec2:DescribeSecurityGroups` 
+  `ec2:DescribeNetworkAcls` 

 **Fasi del documento** 
+  `aws:executeScript`- Verifica la configurazione di varie risorse nel tuo VPC in cui è stata lanciata la funzione Lambda. 
+  `aws:branch`- Rami in base al fatto che la funzione Lambda specificata si trovi o meno in un VPC. 
+  `aws:executeScript`- Esamina le route della tabella di routing per la sottorete in cui è stata lanciata la funzione Lambda e verifica che siano presenti le route verso un gateway NAT (Network Address Translation) e un gateway Internet. Conferma che la funzione Lambda non si trova in una sottorete pubblica. 
+  `aws:executeScript`- Verifica che il gruppo di sicurezza associato alla funzione Lambda consenta l'accesso a Internet in uscita in base ai valori specificati per `destinationIp` i parametri and. `destinationPort` 
+  `aws:executeScript`- Verifica che le regole ACL associate alle sottoreti della funzione Lambda e il gateway NAT consentano l'accesso a Internet in uscita in base ai valori specificati per i parametri and. `destinationIp` `destinationPort` 

 **Output** 

checkVPC.vpc: l'ID del VPC in cui è stata lanciata la funzione Lambda.

checkVPC.Subnet - La IDs delle sottoreti in cui è stata lanciata la funzione Lambda.

checkVPC.SecurityGroups - Gruppi di sicurezza associati alla funzione Lambda.

 CheckNACL.NACL - Messaggio di analisi con nomi di risorse. `LambdaIp`si riferisce all'indirizzo IP privato dell'interfaccia elastic network per la funzione Lambda. L'`LambdaIpRules`oggetto viene generato solo per le sottoreti che hanno un percorso verso un gateway NAT. Il seguente contenuto è un esempio di output. 

```
{
   "subnet-1234567890":{
      "NACL":"acl-1234567890",
      "destinationIp_Egress":"Allowed",
      "destinationIp_Ingress":"notAllowed",
      "Analysis":"This NACL has an allow rule for Egress traffic but there is no Ingress rule. Please allow the destination IP / destionation port in Ingress rule",
      "LambdaIpRules":{
         "{LambdaIp}":{
            "Egress":"notAllowed",
            "Ingress":"notAllowed",
            "Analysis":"This is a NAT subnet NACL. It does not have ingress or egress rule allowed in it for Lambda's corresponding private ip {LambdaIp} Please allow this IP in your egress and ingress NACL rules"
         }
      }
   },
   "subnet-0987654321":{
      "NACL":"acl-0987654321",
      "destinationIp_Egress":"Allowed",
      "destinationIp_Ingress":"notAllowed",
      "Analysis":"This NACL has an allow rule for Egress traffic but there is no Ingress rule. Please allow the destination IP / destionation port in Ingress rule"
   }
}
```

checkSecurityGroups.secgrps: analisi per il gruppo di sicurezza associato alla funzione Lambda. Il seguente contenuto è un esempio dell'output.

```
{
   "sg-123456789":{
      "Status":"Allowed",
      "Analysis":"This security group has allowed destintion IP and port in its outbuond rule."
   }
}
```

checkSubnet.subnets - Analisi delle sottoreti nel tuo VPC associate alla tua funzione Lambda. Il seguente contenuto è un esempio dell'output.

```
{
   "subnet-0c4ee6cdexample15":{
      "Route":{
         "DestinationCidrBlock":"8.8.8.0/26",
         "NatGatewayId":"nat-00f0example69fdec",
         "Origin":"CreateRoute",
         "State":"active"
      },
      "Analysis":"This Route Table has an active NAT gateway path. Also, The NAT gateway is launched in public subnet",
      "RouteTable":"rtb-0b1fexample16961b"
   }
}
```

# `AWSSupport-TroubleshootLambdaS3Event`
<a name="automation-aws-troubleshootlambdas3event"></a>

 **Descrizione** 

 Il `AWSSupport-TroubleshootLambdaS3Event` runbook fornisce una soluzione automatizzata per le procedure descritte negli articoli del AWS Knowledge Center [Perché la notifica degli eventi di Amazon S3 non attiva la mia funzione Lambda?](https://aws.amazon.com/premiumsupport/knowledge-center/lambda-configure-s3-event-notification/) e [perché ricevo l'errore «Impossibile convalidare le seguenti configurazioni di destinazione» quando creo una notifica di evento Amazon S3 per attivare la mia](https://aws.amazon.com/premiumsupport/knowledge-center/lambda-invoke-error-s3-bucket-permission/) funzione Lambda? Questo runbook ti aiuta a identificare il motivo per cui una notifica di evento di Amazon Simple Storage Service (Amazon S3) non è riuscita ad attivare la funzione specificata. AWS Lambda [https://docs.aws.amazon.com/lambda/latest/dg/invocation-async.html](https://docs.aws.amazon.com/lambda/latest/dg/invocation-async.html) 

 [Esegui questa automazione (console)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootLambdaS3Event) 

**Tipo di documento**

Automazione

**Proprietario**

Amazon

**Piattaforme**

LinuxmacOS, Windows

**Parametri**
+ AutomationAssumeRole

  Tipo: String

  Descrizione: (Facoltativo) L'Amazon Resource Name (ARN) del ruolo AWS Identity and Access Management (IAM) che consente a Systems Manager Automation di eseguire le azioni per tuo conto. Se non viene specificato alcun ruolo, Systems Manager Automation utilizza le autorizzazioni dell'utente che avvia questo runbook.
+ LambdaFunctionArn

  Tipo: String

  Descrizione: (Obbligatorio) L'ARN della funzione Lambda attivata dalla notifica degli eventi di Amazon S3.
+ S3 BucketName

  Tipo: String

  Descrizione: (Obbligatorio) Il nome del bucket Amazon S3 le cui notifiche di eventi attivano la funzione Lambda. 

**Autorizzazioni IAM richieste**

Il `AutomationAssumeRole` parametro richiede le seguenti azioni per utilizzare correttamente il runbook.
+  `lambda:GetPolicy` 
+  `s3:GetBucketNotification` 

 **Fasi del documento** 
+  `aws:executeScript`- Esegue lo script per convalidare le impostazioni di configurazione per la notifica degli eventi di Amazon S3. Convalida la policy IAM basata sulle risorse per la funzione Lambda e genera un comando AWS Command Line Interface (AWS CLI) per aggiungere le autorizzazioni necessarie se le autorizzazioni richieste non sono presenti nella policy. Convalida le politiche delle risorse di altre funzioni Lambda che fanno parte delle notifiche degli eventi per lo stesso bucket S3 e genera AWS CLI un comando come output se mancano le autorizzazioni richieste. 

 **Output** 

Lambdas3Event.OUTPUT 