2016-02-16 2 views
17

Я пытаюсь получить доступ к S3 и ресурсам на своем VPC от AWS Lambda, но так как я настроил свой AWS Lambda для доступа к VPC, он отключается при доступе к S3. Вот кодДобавление AWS Lambda с конфигурацией VPC вызывает тайм-аут при доступе к S3

from __future__ import print_function 

import boto3 
import logging 
import json 

print('Loading function') 

s3 = boto3.resource('s3') 

import urllib 

def lambda_handler(event, context): 
    logging.getLogger().setLevel(logging.INFO) 
    # Get the object from the event and show its content type 
    bucket = event['Records'][0]['s3']['bucket']['name'] 
    key = urllib.unquote_plus(event['Records'][0]['s3']['object']['key']).decode('utf8') 
    print('Processing object {} from bucket {}. '.format(key, bucket)) 
    try: 
     response = s3.Object(bucket, key) 
     content = json.loads(response.get()['Body'].read()) 
     # with table.batch_writer() as batch: 
     for c in content: 
      print('  Processing Item : ID' + str(c['id'])) 
      # ################## 
      # Do custom processing here using VPC resources 
      # ################## 
    except Exception as e: 
     print('Error while processing object {} from bucket {}. '.format(key, bucket)) 
     print(e) 
     raise e 

Я установил свои подсети и группы безопасности с соответствующими Outbound правил для доступа в Интернет, как показано ниже, но мой Lambda просто таймаут при доступе к S3.

enter image description here

enter image description here

Вот пример тестового входа, а также

# Test Event Configuration 
{ 
    "Records": [ 
    { 
     "awsRegion": "us-east-1", 
     "eventName": "ObjectCreated:Put", 
     "eventSource": "aws:s3", 
     "eventTime": "2016-02-11T19:11:46.058Z", 
     "eventVersion": "2.0", 
     "requestParameters": { 
     "sourceIPAddress": "54.88.229.196" 
     }, 
     "responseElements": { 
     "x-amz-id-2": "ljEg+Y/InHDO8xA9c+iz6DTKKenmTaGE9UzHOAabarRmpDF1z0eUJBdpGi37Z2BU9nbTh4p7oZg=", 
     "x-amz-request-id": "3D98A2325EC127C6" 
     }, 
     "s3": { 
     "bucket": { 
      "arn": "arn:aws:s3:::social-gauge-data", 
      "name": "social-gauge-data", 
      "ownerIdentity": { 
      "principalId": "A1NCXDU7DLYS07" 
      } 
     }, 
     "configurationId": "b5540417-a0ac-4ed0-9619-8f27ba949694", 
     "object": { 
      "eTag": "9c5116c70e8b3628380299e39e0e9d33", 
      "key": "posts/test/testdata", 
      "sequencer": "0056BCDCF1F544BD71", 
      "size": 72120 
     }, 
     "s3SchemaVersion": "1.0" 
     }, 
     "userIdentity": { 
     "principalId": "AWS:AROAIUFL6WAMNRLUBLL3K:AWSFirehoseDelivery" 
     } 
    } 
    ] 
} 

ответ

29

После того, как вы включите поддержку VPC в Lambda ваша функция больше не имеет доступа ни к чему за пределами VPC, который включает в себя S3. С S3 специально вы можете использовать VPC Endpoints, чтобы решить эту проблему. Для всего, что угодно, кроме вашего VPC, вам нужно создать экземпляр NAT или управляемый NAT-шлюз в вашем VPC для маршрутизации трафика с ваших функций Lambda до конечных точек вне вашего VPC.

Я читал Lambda VPC support announcement и уделяю особое внимание разделу «Что нужно знать» в конце.

+0

Thanks Mark. Но я думаю, что это была большая проблема на пути моей Лямбды. Эта ссылка дала мне лучшее представление о том, что может произойти при вызове Lambda, и я смог это исправить. https://aws.amazon.com/blogs/compute/container-reuse-in-lambda/ – blueskin

+1

blueskin, было бы неплохо узнать, как вы его исправили .... – Aaron

+1

мой RDS общедоступен, а лямбда не в vpc, по-прежнему тайм-аут. Есть предположения? – johnny

Смежные вопросы