无服务器框架 Lambda AppSync 错误



我正在使用无服务器框架上传 AWS Lambda 函数,以用作 AppSync 中的数据源。 我serverless.yml非常基本:

service: mongoose-lambda-srvrls
provider:
name: aws
runtime: nodejs6.10
region: us-west-2
functions:
mongoose: 
handler: index.handler 

当我运行 AppSync GraphQL 查询时,出现错误:

{
"data": {
"getPost": null
},
"errors": [
{
"path": [
"getPost"
],
"data": null,
"errorType": "Lambda:AWSLambdaException",
"errorInfo": null,
"locations": [
{
"line": 43,
"column": 2
}
],
"message": "User: arn:aws:sts::433333333335:assumed-role/appsync-datasource-lam-kkzuep-mongoose-lambda-srvr/APPSYNC_ASSUME_ROLE is not authorized to perform: lambda:InvokeFunction on resource: arn:aws:lambda:us-west-2:43333333333335:function:mongoose-lambda-srvrls-dev-mongoose (Service: AWSLambda; Status Code: 403; Error Code: AccessDeniedException; Request ID: 9fa82eb9-3a64-11e8-88a1-09c4e639fc45)"
}
]
}

我很确定我需要充实我的 YML,以便这个 lambda 堆栈与 AppSync 配合得很好,但我不太确定该怎么做。


更多信息。在查看 Lambda 的 CloudFormation 中的资源时,我看到:

IamRoleLambdaExecution  mongoose-lambda-srvrls-dev-us-west-2-lambdaRole AWS::IAM::Role
MongooseLambdaFunction  mongoose-lambda-srvrls-dev-mongoose AWS::Lambda::Function   
MongooseLambdaVersionwCQ1...    arn:aws:lambda:us-west-2:4542242445:function:mongoose-lambda-srvrls-dev-mongoose:4  AWS::Lambda::Version    
MongooseLogGroup    /aws/lambda/mongoose-lambda-srvrls-dev-mongoose AWS::Logs::LogGroup 
ServerlessDeploymentBucket  mongoose-lambda-srvrls-d-serverlessdeploymentbuck-qwp8sdfgjr    AWS::S3::Bucket

而在我使用 AppSync 文档 (AWS CLI) 制作的 Lambda 中,具有以下 CloudFormation 资源:

AppSyncLambdaInvokePolicy   Fulls-AppS-15SHASDFSADZ03N  AWS::IAM::Policy
AppSyncServiceRole  Fullstack-Lamba-AppSyncServiceRole-DK8QHASDFE5R AWS::IAM::Role
LambdaExecutionRole Fullstack-Lamba-LambdaExecutionRole-OJHASDF3AHG1    AWS::IAM::Role  
LambdaFunction  fullstack-lambda    AWS::Lambda::Function

看起来您授予 AppSync 运行 lambda 函数的角色没有调用该特定 lambda 的权限。

您需要创建或修改角色,使其具有以下权限。

IAM 角色应该有一个策略,使任何代入该角色的人都可以运行/调用您的 lambda 函数:

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"lambda:Invoke"
],
"Resource": "arn:aws:lambda:REGION:ACCOUNTNUMBER:function/LAMBDA_FUNCTION"
}
]
}

该角色还应具有信任策略。此信任策略将允许 AppSync 代表您代入角色。这就是 AppSync 在收到 graphQL 请求时调用您的 lambda 的方式。

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"Service": "appsync.amazonaws.com"
},
"Action": "sts:AssumeRole"
}
]
}

拥有具有必要权限的 IAM 角色后,您需要确保该角色与 AppSync 中的 lambda 数据源相关联。您可以在 AppSync 控制台的Data Sources部分中选择角色,也可以使用 AppSync CLI 更新 lambda 数据源并使其使用您的角色。

有关创建与 AppSync 配合良好的 lambda 函数的更多信息,以下是文档:https://docs.aws.amazon.com/appsync/latest/devguide/tutorial-lambda-resolvers.html#configure-data-source-for-aws-lambda

我认为他们在 https://docs.aws.amazon.com/appsync/latest/devguide/tutorial-lambda-resolvers.html#configure-data-source-for-aws-lambda 文档中犯了一个错误。

允许的操作应该是lambda:InvokeFunction的,而不是lambda:Invoke

这是有效的:

{
"Version"   : "2012-10-17",
"Statement" : [{
"Effect"    : "Allow",
"Action"    : "lambda:InvokeFunction",
"Resource"  : "arn:aws:lambda:REGION:ACCOUNTNUMBER:function/LAMBDA_FUNCTION"
}]
}

相关内容

  • 没有找到相关文章

最新更新