J'utilise cloudwatch pour déclencher AWS Lambda. Maintenant, pour créer ce déclencheur, je dois d'abord créer une règle, puis ajouter une cible, puis ajouter une stratégie d'autorisation à cette fonction lambda. Maintenant, le problème est qu'il y a une limite de longueur de politique (20k) pour chaque fonction lambda et chaque déclencheur cloudwatch augmente la longueur de la politique. Donc, s'il y a environ 60 règles cloudwatch, mon lambda peut toujours gérer tous ces événements car la taille est toujours inférieure à 20k, mais après cela, si les règles augmentent, j'obtiens http://docs.aws.amazon.com/lambda/latest/dg/API_AddPermission.html "la longueur de la politique dépasse l'erreur d'exception". Je sais que je peux supprimer la politique en utilisant la méthode removePermission mais ce n'est pas efficace car s'il y a environ 100 règles présentes dans cloudwatch qui déclenchent ma fonction lambda alors ma fonction lambda ne peut pas gérer autant de longueur de politique.Cloudwatch trigger à Aws lambda
0
A
Répondre
0
Voici comment je l'ai résolu.
CloudWatch Alertes -> SNS -> Lambda
Pas d'abonnement, pas de configuration des autorisations nécessaires. Vous pouvez créer plusieurs notifications SNS différentes si vous souhaitez isoler différentes équipes en fonction de vos alertes.
Étapes:
- Créer un sujet SNS
- Envoyer à CloudWatch Alerts SNS
- Abonnez-vous Lambda à ce sujet SNS
Recevoir des alertes pour Lambda!
Espérons que ça aide.