使用已创建的角色部署 AWS SAM 函数

Deploy AWS SAM functions using already created roles

尝试使用 AWS SAM CLI 部署到 AWS 时,我的 Lambda 函数使用以下脚本:

aws cloudformation deploy --template-file /Users/ndelvalle/Projects/foo/functions/packaged-template.yaml --stack-name foo --region sa-east-1 --capabilities CAPABILITY_IAM --no-fail-on-empty-changeset

我在堆栈事件中遇到以下错误:

API: iam:CreateRole User: arn:aws:iam::user/nico is not authorized to perform: iam:CreateRole on resource

这是因为我的帐户没有角色创建权限。这就是为什么我想知道是否有一种方法可以为我的 lambda 定义预先创建的角色,这样脚本就不需要创建角色了。

需要更多信息才能为您解答。使用 SAM 进行部署时,许多不同的权限会发挥作用。我为我的公司实施了 SAM 模板来管理我们的 lambda 堆栈。我们需要为在堆栈上工作的 Java 开发人员提供 SAM 模板隐式和显式创建的相同权限,而不仅仅是创建角色。为此,我们在 IAM 中创建了几个特殊组,我们也将它们附加到我们的无服务器开发人员中。可以将特定的预定义角色分配给 Lambda,https://github.com/awslabs/serverless-application-model/blob/master/versions/2016-10-31.md#awsserverlessfunction。如果您在模板中定义角色,它不会自动创建角色。但是,如果您正在声明 Api Gateway 和 DynamoDB 等其他资源,您仍然会 运行 遇到问题。

长话短说,如果您正在使用 SAM,最好让您的系统管理员授予您创建角色的权限,并且您还需要其他权限,或者让 SAM 模板的部署由Job 运行ner 像 Jenkins(有权限)。它对您的 team/company 过于宽松,也许 SAM 不是一个好的解决方案...最好切换到纯 CloudFormation 之类的东西并放弃面向开发人员的工作流程。一些思考,希望对你有帮助。