3

我似乎无法让我的 lambda 像我期望的那样触发。在 AWS EventBridge 中,我使用以下自定义事件模式创建了一个规则:

{
  "source": ["aws.s3"],
  "detail-type": ["AWS API Call via CloudTrail"],
  "detail": {
    "eventSource": ["s3.amazonaws.com"],
    "eventName": [
      "CopyObject",
      "CompleteMultipartUpload",
      "PutObject"
    ],
    "requestParameters": {
      "bucketName": ["my-bucket"],
      "key": [{"prefix": "folder1/folder2/"}]
    }
  }
}

但是当我将文件上传到“目录”时,规则不会触发 lambda。

有人可以告诉我哪里出错了吗?

4

5 回答 5

3

您可以在 S3 中使用事件通知。它与 Lambda、SNS、SQS 直接集成

  • 转到 S3 中的属性选项卡

  • 导航到事件通知。单击创建事件通知。 在此处输入图像描述

  • 然后添加事件名称。

  • 如果您想将事件限制在特定的文件夹或文件类型,您可以填写前缀或后缀字段,或者如果您希望将其用于整个存储桶,请将其留空。 在此处输入图像描述

  • 然后选择事件列表。像把,张贴。在此处输入图像描述

  • 然后选择目的地并点击保存。您将收到通知。 在此处输入图像描述

于 2021-03-05T10:21:31.980 回答
1

您可以同时使用 S3 事件或云观察事件规则来为 S3 上的任何事件调用 lambda 函数。

  • 下图显示了如何为 s3 putObject 操作配置云观察事件规则。
  • 确保为相应区域中的数据事件启用云跟踪。
  • 确保为特定存储桶创建规则。
  • 如果你提到的是所有的桶。您将获得不必要的调用,因为云监视事件规则适用于云跟踪,它将所有日志存储到 s3。 在此处输入图像描述
于 2021-03-08T04:12:44.460 回答
1

感谢所有人的帮助和建议——如果有人在未来看到这篇文章,所有好的资源。事实证明,@Balu Vyamajala 在评论中是正确的——我错误地配置了 CloudTrail。

于 2021-03-10T23:52:05.453 回答
1

自 2021 年 11 月 29 日起,Amazon Event Bridge 现在支持 Amazon S3 事件通知,而无需启用 CloudTrial

在您要监控的 S3 存储桶的属性中,您必须启用 Amazon EventBridge。

在此处输入图像描述

这将允许您使用规则向 EventBridge 发送消息。 在此处输入图像描述

在您的 eventbridge 规则中,您可以将 lambda 配置为“目标”。如果您想继续学习,我制作了有关如何在 AWS 中配置 eventbridge 的分步教程:https ://youtu.be/k-jEuNb_KBM

于 2022-01-24T13:24:45.957 回答
0

正如我之前对您的问题的评论中提到的,您可能没有适当的权限来允许EventBridgeInvoke的 Lambda。

您可以将以下内容添加Resource-based policy到您的Lambda中:

{
  "Version": "2012-10-17",
  "Id": "default",
  "Statement": [
    {
      "Sid": "AllowExecutionFromEventBridge",
      "Effect": "Allow",
      "Principal": {
        "Service": "events.amazonaws.com"
      },
      "Action": "lambda:InvokeFunction",
      "Resource": "<lambda-arn>",
      "Condition": {
        "ArnLike": {
          "AWS:SourceArn": "<eventbridge-rule-arn>"
        }
      }
    }
  ]
}

您需要用相应的值替换<lambda-arn>和。<eventbridge-rule-arn>

您可以在此处阅读更多信息resource-based policy为 AWS Lambda 使用基于资源的策略

如果您使用 Terraform 之类的工具,则可以使用以下代码段:

resource "aws_lambda_permission" "example" {
  statement_id  = "AllowExecutionFromCloudWatch"
  action        = "lambda:InvokeFunction"
  function_name = aws_lambda_function.example.function_name
  principal     = "events.amazonaws.com"
  source_arn    = aws_cloudwatch_event_rule.example.arn
}

您还需要在这里用您的具体引用替换function_name和。source_arn

于 2021-03-08T09:42:13.263 回答