Wie behebe ich (serverseitige) Fehler mit Statuscode HTTP 502 und HTTP 500 von AWS Lambda?

Lesedauer: 3 Minute
0

Wenn ich versuche, meine AWS-Lambda-Funktion aufzurufen, schlägt die Anfrage mit einem serverseitigen 502- oder 500-Fehler fehl. Wie behebe ich diese Fehler?

Lösung

Identifizieren Sie zunächst den spezifischen Lambda-Aufruf-API-Fehler, den Sie erhalten. Folgen Sie dann den für diesen Fehler aufgeführten Schritten zur Fehlerbehebung.

Hinweis: Eine Liste möglicher Fehler mit Beschreibungen finden Sie unter Fehler in der Lambda-API-Referenz Invoke.

InvalidRuntimeException

Die angegebene Laufzeit oder Laufzeitversion wird nicht unterstützt. Konfigurieren Sie Ihre Lambda-Funktion so, dass sie die richtige Lambda-Laufzeit für Ihren Funktionscode verwendet.

InvalidSecurityGroupIDException

Vergewissern Sie sich, dass Sie in der Konfiguration Ihrer Lambda-Funktion die ID der richtigen Amazon-VPC-Sicherheitsgruppe angegeben haben. Weitere Informationen finden Sie unter Konfigurieren einer Lambda-Funktion für den Zugriff auf Ressourcen in einer VPC.

InvalidZipFileException

Überprüfen Sie die Berechtigungen für Ihr Lambda-Bereitstellungspaket. Weitere Informationen finden Sie unter How do I troubleshoot Lambda "permission denied" or "unable to import module" errors when uploading a deployment package?

Vergewissern Sie sich außerdem, dass Sie die Bereitstellungspaketdatei korrekt erstellt haben. Weitere Informationen finden Sie unter Lambda-Bereitstellungspakete.

KMSAccessDeniedException

Überprüfen Sie die AWS Identity and Access Management (IAM)-Berechtigungen Ihrer Lambda-Funktion und Ihre AWS Key Management Service (AWS KMS)-Schlüsselrichtlinien.

Der Fehler KMSAccessDeniedException tritt üblicherweise auf, wenn die IAM-Rolle einer Lambda-Funktion gelöscht und dann mit demselben Namen neu erstellt wird. Wenn dies geschehen ist, konfigurieren Sie eine neue IAM-Rolle für die Funktion. Stellen Sie die Funktion dann erneut bereit und konfigurieren Sie die vorherige IAM-Rolle neu.

Weitere Informationen finden Sie unter Schlüsselrichtlinien in AWS KMS.

Hinweis: Der IAM-Benutzer, der die Lambda-Funktion erstellt und aktualisiert, muss über die Berechtigung zur Verwendung des AWS-KMS-Schlüssels verfügen.

KMSDisabledException

Stellen Sie sicher, dass der KMS-Schlüssel aktiviert ist. Weitere Informationen finden Sie unter Aktivieren und Deaktivieren von Schlüsseln.

KMSInvalidStateException

Ihr AWS-Schlüssel hat keinen gültigen Status für ein Entschlüsseln über AWS-KMS-API-Anfragen. Stellen Sie sicher, dass der AWS-Schlüssel aktiviert ist.

Weitere Informationen finden Sie unter Schlüsselstatus von AWS KMS-Schlüsseln.

KMSNotFoundException

Der in Ihrer Anfrage angegebene AWS-KMS-Schlüssel muss sich in derselben AWS-Region und demselben Konto befinden wie Ihre Lambda-Funktion. Wenn die Region abweicht, verwenden Sie einen anderen AWS-KMS-Schlüssel (oder erstellen Sie einen neuen AWS-KMS-Schlüssel) in derselben Region.

ResourceNotReadyException

Lambda fordert Netzwerkschnittstellen zurück, die nicht verwendet werden. Diese Aktion kann eine Funktion in einen inaktiven Zustand versetzen. Wenn eine inaktive Funktion aufgerufen wird, wechselt die Funktion in den Status „Ausstehend“, während der VPC-Netzwerkzugriff wiederhergestellt wird. Der erste und alle anderen Aufrufe, die erfolgen, während sich die Funktion im Status „Ausstehend“ befindet, schlagen fehl und erzeugen dann den Fehler ResourceNotReadyException.

Warten Sie, bis die VPC-Verbindung wiederhergestellt ist, um den Fehler zu beheben. Rufen Sie dann die Lambda-Funktion erneut auf.

ServiceException

Manchmal stößt der Lambda-Service selbst auf einen internen Fehler. Wenn Sie einen Fehler 500 erhalten, überprüfen Sie im AWS Service Health Dashboard, ob Lambda nicht verfügbar ist. Weitere Informationen finden Sie unter Ist AWS nicht verfügbar?

Wenn Lambda verfügbar ist, wiederholen Sie die Anfrage, um Ihre Lambda-Funktion aufzurufen.

SubnetIPAddressLimitReachedException

Die Größe eines Subnetzes wird durch seinen CIDR-Block definiert. Stellen Sie sicher, dass die CIDR-Blöcke, die Sie in Ihrer Amazon VPC angeben, über genügend freie IP-Adressen verfügen, um die Anforderungen Ihrer durch Amazon VPC aktivierten Lambda-Funktion zu erfüllen. Weitere Informationen finden Sie unter VPC and subnet sizing.

Sie haben das Höchstlimit für elastische Hyperplane-Netzwerkschnittstellen für Ihr Konto überschritten

Die standardmäßige maximale Anzahl an elastischen Hyperplane-Netzwerkschnittstellen für jede Virtual Private Cloud (VPC) beträgt 250. Informationen zur Beantragung einer Erhöhung Ihres Limits finden Sie unter Service Quotas.


AWS OFFICIAL
AWS OFFICIALAktualisiert vor einem Jahr