使用测试触发器或计划的AWS Lambda函数(超时)

2024-10-04 15:23:35 发布

您现在位置:Python中文网/ 问答频道 /正文

因此,我创建了一个lambda函数(它的用途不再重要),并测试了它在我的笔记本电脑上运行时是否有效。然而,更大的问题是我不能让它在测试事件或AWS中按时间表运行。在

当我试图从AWS运行它时,我得到了一个300s超时错误。在

以下内容供您参考:

  • 功能
  • 日志
  • 触发事件
  • 政策
  • 专有网络相关配置

如果有人能告诉我可能是什么问题,我会很感激,因为我已经寻找了大约3天的解决方案。在

功能:

from __future__ import print_function

def lambda_handler(event, context):
    if event["account"] == "123456789012":
        print("Passed!!")
    return event['time']


import boto3
import datetime

def find_auto_scaling_instances():
    """
    Find Auto-scaling Instances
    """
    client=boto3.client("autoscaling")
    auto_scaling=client.describe_auto_scaling_groups()
    dict={}
    for group in auto_scaling["AutoScalingGroups"]:
        print("hello")
        auto_scaling_group_name=group["AutoScalingGroupName"]
        number_of_instances=len(group["Instances"])
        if number_of_instances == 0:
            continue
        else:
            for i in range(number_of_instances):
                if group["Instances"][i]["LifecycleState"] == "InService":
                    instance_id=group["Instances"][i]["InstanceId"]
                    dict[auto_scaling_group_name]=instance_id
                    break
    return dict

def find_staging_instances():
    """
    Find Static Instances
    """
    stg_list=[]
    tag_list=["Y-qunie-stepsrv-1a","S-StepSvr"]
    for i in range(num_of_instances):
        print("hello2")
        target=instances[i]["Instances"][0]
        number_of_tags=len(target["Tags"])
        for tag in range(number_of_tags):
            if target["Tags"][tag]["Value"] in tag_list:
                stg_list+=[target["InstanceId"]]

    return stg_list

def volumes_per_instance():
    """
    Find the EBS associated with the Instances
    """
    instance_disk={}
    for i in range(num_of_instances):
        print("hello3")
        target=instances[i]["Instances"][0]
        if target["InstanceId"] in instance_list:
            instance_disk[target["InstanceId"]]=[]
            for disk in range(len(target["BlockDeviceMappings"])):
                print("hello4")
                instance_disk[target["InstanceId"]]+=\
                target["BlockDeviceMappings"][disk]["Ebs"]["VolumeId"]]

    return instance_disk

#Group instances together and prepare to process
instance_in_asgroup_dict=find_auto_scaling_instances()

as_instance_list=[]
for group in instance_in_asgroup_dict:
    print("hello5")
    as_instance_list+=[instance_in_asgroup_dict[group]]

client=boto3.client("ec2")
instances=client.describe_instances()["Reservations"]
num_of_instances=len(instances)

staging_instances=find_staging_instances()

instance_list=[]
instance_list+=as_instance_list
instance_list+=staging_instances

#Gather Disk Information
inst_disk_set=volumes_per_instance()

date=str(datetime.datetime.now()).replace(" \
","_").replace(":","").replace(".","")

#Create Disk Images
as_image={}
image=[]
for instance in instance_list:
    print("hello6")
    if instance in as_instance_list:
        as_image[instance]=client.create_image(
            InstanceId=instance,
            Name=instance+"-"+date+"-AMI",
            Description="AMI for instance "+instance+".",
            NoReboot=True
        )
    else:
        image+=[client.create_image(
            InstanceId=instance,
            Name=instance+"-"+date+"-AMI",
            Description="AMI for instance "+instance+".",
            NoReboot=True
        )]

日志:

^{pr2}$

触发事件:

{
  "account": "123456789012",
  "region": "us-east-1",
  "detail": {},
  "detail-type": "Scheduled Event",
  "source": "aws.events",
  "time": "1970-01-01T00:00:00Z",
  "id": "cdc73f9d-aea9-11e3-9d5a-835b769c0d9c",
  "resources": [
    "arn:aws:events:us-east-1:123456789012:rule/my-schedule"
  ]
}

编辑-1

IAM政策:

据我所知,要允许VPC访问我的函数,只需将以下特权添加到lambda函数的分配策略中。在

  • ec2:CreateNetworkInterface
  • ec2:删除网络接口
  • ec2:描述网络接口
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "logs:CreateLogGroup",
                "logs:CreateLogStream",
                "logs:PutLogEvents",
                "ec2:CreateNetworkInterface",
                "ec2:DescribeNetworkInterfaces",
                "ec2:DeleteNetworkInterface"
            ],
            "Resource": "*"
        },
        {
            "Action": [
                "ec2:DescribeInstances",
                "ec2:CreateImage",
                "autoscaling:DescribeAutoScalingGroups"
            ],
            "Effect": "Allow",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "logs:CreateLogGroup",
                "logs:CreateLogStream",
                "logs:PutLogEvents"
            ],
            "Resource": "arn:aws:logs:*:*:*"
        }
    ] }

编辑2

配置:

连接到该功能的子网、安全组和专有网络。在

Configurations

编辑3(结论)

Mark给出了一个很好的答案,告诉我我已经设置了在专有网络内运行的功能,但是我没有访问专有网络内的资源。相反,我访问的是amazonapi端点,这要求我能够访问internet,否则事务将超时。在

因此,有两种方法可以解决这种情况。在

  • 删除我的专有网络设置
  • 在我的专有网络内创建一个NAT网关

我选了一个最便宜的。在


Tags: ofinstancesinstanceinclienttargetforauto
1条回答
网友
1楼 · 发布于 2024-10-04 15:23:35

您为Lambda函数启用了VPC访问。所以现在它只能访问专有网络内的资源。注意,awsapi存在于VPC之外。任何访问专有网络之外的内容的尝试都会导致网络超时。这就是为什么会出现超时问题。在

要解决这个问题,可以将Lambda函数移到VPC之外,或者向VPC添加一个NAT网关。我在你的代码中没有看到任何访问你的专有网络的东西,所以从Lambda函数中删除VPC设置可能是最便宜和最容易的。在

相关问题 更多 >

    热门问题