Come faccio a risolvere l'errore "Lambda non è riuscito ad aggiornare il ruolo di esecuzione della funzione" quando si collega il proxy Amazon RDS a una funzione Lambda?

2 minuti di lettura
0

Quando provo a collegare il proxy Amazon RDS a una funzione AWS Lambda, ricevo il seguente messaggio di errore: "Lambda non è riuscito ad aggiornare il ruolo di esecuzione della funzione". Come faccio a risolvere l'errore?

Breve descrizione

Lambda può restituire l'errore Lambda non è riuscito ad aggiornare il ruolo di esecuzione della funzione per i seguenti motivi:

  • Al ruolo di esecuzione Lambda è associata più di un'entità affidabile.
  • Al ruolo di esecuzione della funzione Lambda sono associate 10 policy.
  • L'utente registrato di AWS Identity and Access Management (IAM) non dispone delle autorizzazioni "CreatePolicy" e "AttachRolePolicy".

Risoluzione

Verifica che al ruolo di esecuzione della funzione Lambda sia associata una sola entità affidabile

Rivedi il ruolo di esecuzione della tua funzione e verifica che solo il servizio Lambda (lambda.amazonaws.com) possa assumerlo.

Nota: Per avere lo stesso ruolo assunto da altri servizi, crea un nuovo ruolo e configura tali servizi come entità attendibili.

Verifica che al ruolo di esecuzione della funzione Lambda non siano associate 10 policy

Rivedi il ruolo di esecuzione della tua funzione per determinare se vi siano 10 policy ad essa associate. Se al ruolo sono associate 10 policy, crea un'unica policy personalizzata per sostituire quelle esistenti.

Nota: Se al ruolo di esecuzione sono associate 10 policy, la funzione Lambda non può creare e allegare la policy RDS Proxy richiesta al ruolo.

Esempio di policy RDS Proxy

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "rds-db:connect",
            "Resource": "Proxy ARN"
        }
    ]
}

Verifica che l'utente IAM che ha effettuato l'accesso disponga delle autorizzazioni "CreatePolicy" e "AttachRolePolicy"

Controlla la policy IAM dell'utente IAM che ha effettuato l'accesso e verifica che la policy includa le autorizzazioni "CreatePolicy" e "AttachRolePolicy". Se la policy dell'utente non include le autorizzazioni richieste, concedi all'utente le autorizzazioni "CreatePolicy" e "AttachRolePolicy".

Nota: Se l'utente IAM che ha effettuato l'accesso non dispone delle autorizzazioni richieste, la console Lambda visualizza uno o entrambi i seguenti errori:

  • "L'utente <user-arn> non è autorizzato a eseguire: iam:CreatePolicy sulla risorsa: policy <policy-name>"
  • "L'utente <user-arn> non è autorizzato a eseguire: iam:AttachRolePolicy sulla risorsa: role <role-name>"

 


AWS UFFICIALE
AWS UFFICIALEAggiornata 3 anni fa