2

我正在使用无服务器框架上传 AWS Lambda 函数以用作 AppSync 中的数据源。我拥有的serverless.yml是非常基本的:

service: mongoose-lambda-srvrls
provider:
  name: aws
  runtime: nodejs6.10
  region: us-west-2
functions:
  mongoose: 
    handler: index.handler 

当我运行 AppSync GraphQL 查询时,我收到错误:

{
  "data": {
    "getPost": null
  },
  "errors": [
    {
      "path": [
        "getPost"
      ],
      "data": null,
      "errorType": "Lambda:AWSLambdaException",
      "errorInfo": null,
      "locations": [
        {
          "line": 43,
          "column": 2
        }
      ],
      "message": "User: arn:aws:sts::433333333335:assumed-role/appsync-datasource-lam-kkzuep-mongoose-lambda-srvr/APPSYNC_ASSUME_ROLE is not authorized to perform: lambda:InvokeFunction on resource: arn:aws:lambda:us-west-2:43333333333335:function:mongoose-lambda-srvrls-dev-mongoose (Service: AWSLambda; Status Code: 403; Error Code: AccessDeniedException; Request ID: 9fa82eb9-3a64-11e8-88a1-09c4e639fc45)"
    }
  ]
}

我很确定我需要充实我的 YML,以便这个 lambda 堆栈可以很好地与 AppSync 配合使用,但我不太确定该怎么做。


多一点信息。查看 Lambda 的 CloudFormation 中的资源时,我看到:

IamRoleLambdaExecution  mongoose-lambda-srvrls-dev-us-west-2-lambdaRole AWS::IAM::Role
MongooseLambdaFunction  mongoose-lambda-srvrls-dev-mongoose AWS::Lambda::Function   
MongooseLambdaVersionwCQ1...    arn:aws:lambda:us-west-2:4542242445:function:mongoose-lambda-srvrls-dev-mongoose:4  AWS::Lambda::Version    
MongooseLogGroup    /aws/lambda/mongoose-lambda-srvrls-dev-mongoose AWS::Logs::LogGroup 
ServerlessDeploymentBucket  mongoose-lambda-srvrls-d-serverlessdeploymentbuck-qwp8sdfgjr    AWS::S3::Bucket

而在我使用 AppSync 文档 (AWS CLI) 制作的 Lambda 中有以下 CloudFormation 资源:

AppSyncLambdaInvokePolicy   Fulls-AppS-15SHASDFSADZ03N  AWS::IAM::Policy
AppSyncServiceRole  Fullstack-Lamba-AppSyncServiceRole-DK8QHASDFE5R AWS::IAM::Role
LambdaExecutionRole Fullstack-Lamba-LambdaExecutionRole-OJHASDF3AHG1    AWS::IAM::Role  
LambdaFunction  fullstack-lambda    AWS::Lambda::Function
4

2 回答 2

4

您赋予 AppSync 以运行 lambda 函数的角色似乎没有调用该特定 lambda 的权限。

您将需要创建或修改一个角色,使其具有以下权限。

IAM 角色应该有一个策略,允许任何假定它的人运行/调用您的 lambda 函数:

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "lambda:Invoke"
            ],
            "Resource": "arn:aws:lambda:REGION:ACCOUNTNUMBER:function/LAMBDA_FUNCTION"
        }
    ]
}

该角色还应具有信任策略。此信任策略将允许 AppSync 代表您担任该角色。这就是 AppSync 在收​​到 graphQL 请求时调用您的 lambda 的方式。

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "appsync.amazonaws.com"
            },
            "Action": "sts:AssumeRole"
        }
    ]
}

拥有具有必要权限的 IAM 角色后,您需要确保它与 AppSync 中的 lambda 数据源相关联。您可以在 AppSync 控制台部分中选择角色,Data Sources或使用 AppSync CLI 更新 lambda 数据源并使其使用您的角色。

有关创建与 AppSync 配合使用的 lambda 函数的更多信息,请参阅以下文档:https ://docs.aws.amazon.com/appsync/latest/devguide/tutorial-lambda-resolvers.html#configure-data-source -for-aws-lambda

于 2018-04-09T21:44:02.747 回答
2

我认为他们在https://docs.aws.amazon.com/appsync/latest/devguide/tutorial-lambda-resolvers.html#configure-data-source-for-aws-lambda文档中犯了一个错误。

允许的操作应该是lambda:InvokeFunction而不是lambda:Invoke

这是有效的:

{
  "Version"   : "2012-10-17",
  "Statement" : [{
    "Effect"    : "Allow",
    "Action"    : "lambda:InvokeFunction",
    "Resource"  : "arn:aws:lambda:REGION:ACCOUNTNUMBER:function/LAMBDA_FUNCTION"
  }]
}
于 2018-06-22T09:08:14.373 回答