AWS Lambda 无法调用 Cognito Identity - IAM 角色

AWS Lambda can't call Cognito Identity - IAM Role

本文关键字:Identity IAM 角色 Cognito 调用 Lambda AWS      更新时间:2023-09-26

我有一些javascript,它可以在我的本地机器上运行,但不能在Lambda中工作。

调用cognitoidentity.getOpenIdTokenForDeveloperIdentity时超时

{
  "errorMessage": "2016-03-17T16:50:25.181Z 4fa3fa5a-ec60-11e5-8316-415fa39313da Task timed out after 15.00 seconds"
}

在本地,它工作正常(调用 AWS 生产服务),因此它必须是我附加到 Lambda 的策略。

以下是我的政策:

AmazonCognitoDeveloperAuthenticatedIdentityentities

AWSLambdaVPCAccessExecutionRole

这是我也有的自定义:

 {
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "mobileanalytics:PutEvents",
                "cognito-sync:*"
            ],
            "Resource": [
                "*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "lambda:InvokeFunction"
            ],
            "Resource": [
                "arn:aws:lambda:eu-west-1:myaccountid:function:users_login"
            ]
        }
    ]
}
Lambda

ARN 是直接从该 Lambda 屏幕复制的。对缺少什么有什么想法吗?

一定是我附上的政策

不,如果是这种情况,您将收到权限被拒绝错误,而不是超时。

看起来您的 Lambda 函数具有 VPC 访问权限。您需要为 VPC 配置 NAT 网关,以便 Lambda 函数能够访问 VPC 外部的任何内容,包括 Cognito 等 AWS 服务。