首页 > 解决方案 > 如何让 Lambda 函数递归调用自身

问题描述

我有一个在 Lambda 上运行的应用程序,可通过 APIGateway 访问。

在我的 SAM 模板中,我对其进行了设置,以便 APIGateway 可以调用我的函数。

  ConfigLambdaPermission:
    Type: "AWS::Lambda::Permission"
    DependsOn:
    - MyFunction
    Properties:
      Action: lambda:InvokeFunction
      FunctionName: !Ref MyFunction
      Principal: apigateway.amazonaws.com

但现在我需要应用程序递归调用它自己的函数。我认为我可以像这样将一个新的 ConfigLambdaPermission 附加到我现有的。

  ConfigLambdaPermission:
    Type: "AWS::Lambda::Permission"
    DependsOn:
    - MyFunction
    Properties:
      Action: lambda:InvokeFunction
      FunctionName: !Ref MyFunction
      Principal: apigateway.amazonaws.com
  ConfigLambdaPermission:
    Type: "AWS::Lambda::Permission"
    DependsOn:
    - MyFunction
    Properties:
      Action: lambda:InvokeFunction
      FunctionName: !Ref MyFunction
      Principal: lambda.amazonaws.com

但是,当函数尝试调用自身时,会引发以下错误:

2019-01-27 14:27:56 - Aws::Lambda::Errors::AccessDeniedException -
User: arn:aws:sts::666666666666:assumed-role/my-app-MyFunction-166U166U166U1/my-app-MyFunction-1DJIJCDO1DJIJ 
is not authorized to perform: lambda:InvokeFunction on resource:
arn:aws:lambda:us-west-2:666666666666:function:my-app-MyFunction-1DJIJCDO1DJIJ:

我不确定我是否错误地添加了权限,或者是否需要执行其他步骤来通知 AWS 权限已更改。

知道如何正确地允许这个 lambda 函数调用自己吗?

标签: amazon-web-servicesaws-lambdaamazon-iamaws-sam

解决方案


Principal这种情况下,将是 Lambda 本身运行的 IAM 角色,如下所示(根据需要替换aws-account-idrole-name):

Principal: arn:aws:iam::aws-account-id:role/role-name

推荐阅读