Wie verwende ich CloudTrail LookupEvents, um die Ursache von „Rate überschritten“ -Fehlern im Zusammenhang mit API-Aufrufen von Lambda-Funktionsmanagement-Ereignissen zu finden?
Ich möchte Amazon CloudTrail LookupEvents verwenden, um die Fehlerquelle zu finden, die durch das Überschreiten der Grenzwerte für AWS Lambda-Funktionskontingente verursacht werden.
Auflösung
Möglicherweise erhalten Sie die Fehlermeldung „Rate überschritten“, wenn Ihre Umgebung die Kontingentgrenzwerte für Lambda-Funktionen für API-Anfragen überschreitet. Bevor Sie den Fehler „Rate überschritten“ beheben, überprüfen Sie Ihre CloudTrail-Ereignisprotokolle.
1.Führen Sie den Befehl CloudTrail lookup-events von AWS Command Line Interface (AWS CLI) aus, um die Gesamtzahl der API-Aufrufe für Management-Ereignisse anzuzeigen.
**Hinweis:**Legen Sie die Startzeit, die Endzeit und die Zeitzone für jeden Wert so fest, dass sie dem problematischen Zeitrahmen entsprechen.
aws cloudtrail lookup-events --lookup-attributes AttributeKey=EventSource,AttributeValue=lambda.amazonaws.com --start-time YYYY-MM-DDTHH:MM:SS+00:00 --end-time YYYY-MM-DDTHH:MM:SS+00:00 | grep -i EventName | grep -v CloudTrailEvent | sort | uniq -c | sort -r
**Hinweis:**Wenn Sie beim Ausführen von AWS-CLI-Befehlen Fehler erhalten, stellen Sie sicher, dass Sie die neueste Version der AWS-CLI verwenden.
Beispiel für einen CloudTrail lookup-events AWS CLI-Befehl:
aws cloudtrail lookup-events --lookup-attributes AttributeKey=EventSource,AttributeValue=lambda.amazonaws.com --start-time 2023-04-03T18:29:00+05:30 --end-time 2023-04-03T18:29:30+05:30 | grep -i EventName | grep -v CloudTrailEvent | sort | uniq -c | sort -r
Beispiel für die AWS-CLI-Befehlsausgabe für CloudTrail lookup-events:
2072 "EventName": "ListVersionsByFunction20150331", 877 "EventName": "GetFunction20150331v2", 245 "EventName": "GetFunctionCodeSigningConfig", 210 "EventName": "UpdateFunctionCode20150331v2", 210 "EventName": "ListTags20170331", 206 "EventName": "GetRuntimeManagementConfig", 121 "EventName": "PublishVersion20150331", 106 "EventName": "UpdateAlias20150331", 89 "EventName": "GetPolicy20150331v2", 2 "EventName": "ListLayers20181031",
2.ühren Sie den Befehl CloudTrail lookup-events aus, um die Gesamtzahl der API-Aufrufe anzuzeigen, die jeder Benutzer getätigt hat.
**Hinweis:**Legen Sie die Startzeit, die Endzeit und die Zeitzone für jeden Wert so fest, dass sie dem problematischen Zeitrahmen entsprechen.
aws cloudtrail lookup-events --lookup-attributes AttributeKey=EventSource,AttributeValue=lambda.amazonaws.com --start-time YYYY-MM-DDTHH:MM:SS+00:00 --end-time YYYY-MM-DDTHH:MM:SS+00:00 | grep -i Username | grep -v CloudTrailEvent | sort | uniq -c |. sort -r
Beispiel für einen CloudTrail lookup-events AWS CLI-Befehl:
aws cloudtrail lookup-events --lookup-attributes AttributeKey=EventSource,AttributeValue=lambda.amazonaws.com --start-time 2023-04-03T18:29:00+05:30 --end-time 2023-04-03T18:29:30+05:30 | grep -i Username | grep -v CloudTrailEvent | sort | uniq -c | sort -r
Beispiel für die AWS-CLI-Befehlsausgabe für CloudTrail lookup-events:
4047 "Username": "AWSCloudFormation", 89 "Username": "auditor", 2 "Username": "appsync",
3.Führen Sie bei Bedarf den Befehl CloudTrail lookup-events erneut aus, um Benutzer oder Ereignisse zu identifizieren, die möglicherweise eine hohe Anzahl von API-Aufrufen ausführen.
4.Nachdem Sie die Ausgabe des Befehls CloudTrail lookup-events überprüft haben, überprüfen Sie die Quelle der API-Aufrufe, die die Kontingentgrenzwerte für die Lambda-Funktion überschreiten.
Verwandte Informationen
Wie verhindere ich die Fehler „Rate überschritten“ in CloudFormation?
Relevanter Inhalt
- AWS OFFICIALAktualisiert vor 2 Jahren
- AWS OFFICIALAktualisiert vor 2 Jahren
- AWS OFFICIALAktualisiert vor 2 Jahren
- AWS OFFICIALAktualisiert vor 3 Jahren