iamRoleStatements autorisations requises pour accéder à des paramètres magasin

voix
0

Je tente d'accéder au magasin de paramètres AWS SSM, comme cet article ne. Je l' ai testé la fonction lambda localement et fonctionne comme prévu. Lorsque poussé le lambda ne cependant à AWS, lors d'une tentative pour récupérer la configuration; il fois sur:

{
    errorMessage: 2018-09-02T04:55:49.096Z 71a5006a-ae6c-11e8-9322-313ba5e28048 Task timed out after 6.01 seconds
}

Je les autorisations suivantes ajoutées à mon serverless.yml. Je l' ai fait aussi libre que possible pour essayer de trouver où l'erreur est. En outre, le paramètre est juste une chaîne, il n'utilise pas KMS.

service: pwaer-messages-service

provider:
  name: aws
  runtime: nodejs8.10
  vpc:
    securityGroupIds:
      - sg-222f126f
    subnetIds:
      - subnet-756aef12
      - subnet-130f8f3d
  environment:
    NODE_ENV: ${opt:stage, 'dev'}

  iamRoleStatements:
    - Effect: 'Allow'
      Action: 'ssm:**'
      Resource:
        - 'Fn::Join':
          - ':'
          -
            - 'arn:aws:ssm'
            - Ref: 'AWS::Region'
            - Ref: 'AWS::AccountId'
            - 'parameter/*'

functions:
  receiveText:
    handler: dist/receive.handler
    events:
      - http:
          path: sms/parse
          method: post

Qu'est-ce que je rate?

Créé 02/09/2018 à 04:58
source utilisateur
Dans d'autres langues...                            


1 réponses

voix
4

Étant donné que Lambda mentionné n'a pas accès à l'Internet, pour accéder aux API AWS Config.autom.d'enceintes un point final VPC .

Selon la description - « point final VPC vous permet de connecter votre privé VPC pris en charge les services AWS et les services de point final VPC » .

Pour suivre les systèmes AWS Gestionnaire cette procédure - Configuration de VPC pour les systèmes Endpoints Responsable

Créé 02/09/2018 à 06:24
source utilisateur

Cookies help us deliver our services. By using our services, you agree to our use of cookies. Learn more