Кросс-аккаунт Lambda Call никогда не удается
У меня есть центральная учетная запись Tooling, которая содержит конвейер развертывания и другую учетную запись ("этап"), на которой развернуто приложение. Одним из шагов в конвейере является миграция базы данных с помощью лямбда-функции в промежуточной учетной записи. Функция вызывается, но она приводит к ошибке, потому что она не может получить доступ к кодовой линии, и этап в конвейере переходит в тайм-аут через ~20 минут. Сообщение об ошибке в конвейере указывает на то, что лямбда-функция не вызывает PutJobSuccessResult/ PutJobFailureResult или функция не имеет права.
Функция вызывает эти функции, но, похоже, у нее нет прав доступа к кодовой линии в учетной записи инструмента.
Это политики, которые привязаны к Lambda и Codepipeline:
Lambda:
...,{
"Action": [
"codepipeline:PutJobSuccessResult",
"codepipeline:PutJobFailureResult"
],
"Effect": "Allow",
"Resource": [
"*",
"${var.pipelineArn}"
]
},...
И Codepipeline:
..., {
"Effect": "Allow",
"Action": [
"codepipeline:*",
"iam:ListRoles",
"cloudformation:Describe*",
"cloudFormation:List*",
"codecommit:List*",
"codecommit:Get*",
"codecommit:GitPull",
"codecommit:UploadArchive",
"codecommit:CancelUploadArchive",
"codebuild:BatchGetBuilds",
"codebuild:StartBuild",
"cloudformation:CreateStack",
"cloudformation:DeleteStack",
"cloudformation:DescribeStacks",
"cloudformation:UpdateStack",
"cloudformation:CreateChangeSet",
"cloudformation:DeleteChangeSet",
"cloudformation:DescribeChangeSet",
"cloudformation:ExecuteChangeSet",
"cloudformation:SetStackPolicy",
"cloudformation:ValidateTemplate",
"iam:PassRole",
"s3:ListAllMyBuckets",
"s3:GetBucketLocation"
],
"Resource": "*"
}, ...
Есть идеи о том, чего не хватает? Я предполагаю, что мне нужно где-то добавить Принцип, но я не знаю, где...
2 ответа
В настоящее время нет способа предоставить доступ к Codepipeline на основе ресурсов. В моем случае мне пришлось изменить лямбда-функцию внутри промежуточной учетной записи. Функция должна была взять на себя роль учетной записи инструментария, чтобы иметь доступ к кодовой линии.
Возможно, вам придется взять на себя роль кросс-аккаунта в Lambda, чтобы получить доступ к ресурсам Code Pipeline. По сути, лямбда будет выглядеть так, как будто она работает в учетной записи инструмента.
Проверьте это для некоторой справочной информации о том, как это работает и как настроить политики: Доступ к нескольким учетным записям
Затем в вашей лямбде вам нужно будет вызвать STS:AssumeRole, чтобы получить учетные данные из другой учетной записи. Например, если вы используете Python, вы можете использовать boto3 sts.assume_role()
вызов.
Надеюсь, это поможет:)