使用IAM角色从EC2使用AWS_IAM auth访问LambdaURL



我有一个Lambda做一些事情,需要从Jenkins构建触发。Jenkins使用具有特定"Jenkins"的EC2代理。附加到它们以执行构建的角色。为了访问lambda,我们使用LambdaURL,当我们将认证类型设置为NONE时,一切都很好,但是我们想要这个端点安全,所以我们切换到AWS_IAM认证类型。我们设置lambda权限以授予"jenkins"role lambda:这个lambda的InvokeFunctionUrl权限,我还在测试期间为这个角色附加了完整的lambda权限策略。但是我们仍然得到"禁止"。从那个LambdaURL。我发现有一篇博文说,在AWS_IAM认证类型的情况下,我们还需要AWS Sigv4签名。但我不明白如何使用,我们可以在詹金斯签字"jenkins"的角色。我错过什么了吗?限制访问FunctionURL而不是auth类型的最好方法是什么?

谢谢!

经过一段时间后,我意识到在这种情况下,最好使用API或awc-cli调用lambda,而不是通过FunctionURL。我用了boto3,效果很好!更多信息:https://hands-on.cloud/working-with-aws-lambda-in-python-using-boto3/#How-to-invoke-Lambda-function-using-Boto3

相关内容

  • 没有找到相关文章

最新更新