0

J'utilise cloudwatch pour déclencher AWS Lambda. Maintenant, pour créer ce déclencheur, je dois d'abord créer une règle, puis ajouter une cible, puis ajouter une stratégie d'autorisation à cette fonction lambda. Maintenant, le problème est qu'il y a une limite de longueur de politique (20k) pour chaque fonction lambda et chaque déclencheur cloudwatch augmente la longueur de la politique. Donc, s'il y a environ 60 règles cloudwatch, mon lambda peut toujours gérer tous ces événements car la taille est toujours inférieure à 20k, mais après cela, si les règles augmentent, j'obtiens http://docs.aws.amazon.com/lambda/latest/dg/API_AddPermission.html "la longueur de la politique dépasse l'erreur d'exception". Je sais que je peux supprimer la politique en utilisant la méthode removePermission mais ce n'est pas efficace car s'il y a environ 100 règles présentes dans cloudwatch qui déclenchent ma fonction lambda alors ma fonction lambda ne peut pas gérer autant de longueur de politique.Cloudwatch trigger à Aws lambda

Répondre

0

Voici comment je l'ai résolu.

CloudWatch Alertes -> SNS -> Lambda

Pas d'abonnement, pas de configuration des autorisations nécessaires. Vous pouvez créer plusieurs notifications SNS différentes si vous souhaitez isoler différentes équipes en fonction de vos alertes.

Étapes:

  1. Créer un sujet SNS
  2. Envoyer à CloudWatch Alerts SNS
  3. Abonnez-vous Lambda à ce sujet SNS

Recevoir des alertes pour Lambda!

Espérons que ça aide.