AWS announces preview of AWS Interconnect - multicloud
AWS announces AWS Interconnect – multicloud (preview), providing simple, resilient, high-speed private connections to other cloud service providers. AWS Interconnect - multicloud is easy to configure and provides high-speed, resilient connectivity with dedicated bandwidth, enabling customers to interconnect AWS networking services such as AWS Transit Gateway, AWS Cloud WAN, and Amazon VPC to other cloud service providers with ease.
Wie verwende ich CloudTrail LookupEvents, um die Ursache von „Rate überschritten“ -Fehlern im Zusammenhang mit API-Aufrufen von Lambda-Funktionsmanagement-Ereignissen zu finden?
Ich möchte Amazon CloudTrail LookupEvents verwenden, um die Fehlerquelle zu finden, die durch das Überschreiten der Grenzwerte für AWS Lambda-Funktionskontingente verursacht werden.
Auflösung
Möglicherweise erhalten Sie die Fehlermeldung „Rate überschritten“, wenn Ihre Umgebung die Kontingentgrenzwerte für Lambda-Funktionen für API-Anfragen überschreitet. Bevor Sie den Fehler „Rate überschritten“ beheben, überprüfen Sie Ihre CloudTrail-Ereignisprotokolle.
1.Führen Sie den Befehl CloudTrail lookup-events von AWS Command Line Interface (AWS CLI) aus, um die Gesamtzahl der API-Aufrufe für Management-Ereignisse anzuzeigen.
**Hinweis:**Legen Sie die Startzeit, die Endzeit und die Zeitzone für jeden Wert so fest, dass sie dem problematischen Zeitrahmen entsprechen.
aws cloudtrail lookup-events --lookup-attributes AttributeKey=EventSource,AttributeValue=lambda.amazonaws.com --start-time YYYY-MM-DDTHH:MM:SS+00:00 --end-time YYYY-MM-DDTHH:MM:SS+00:00 | grep -i EventName | grep -v CloudTrailEvent | sort | uniq -c | sort -r
**Hinweis:**Wenn Sie beim Ausführen von AWS-CLI-Befehlen Fehler erhalten, stellen Sie sicher, dass Sie die neueste Version der AWS-CLI verwenden.
Beispiel für einen CloudTrail lookup-events AWS CLI-Befehl:
aws cloudtrail lookup-events --lookup-attributes AttributeKey=EventSource,AttributeValue=lambda.amazonaws.com --start-time 2023-04-03T18:29:00+05:30 --end-time 2023-04-03T18:29:30+05:30 | grep -i EventName | grep -v CloudTrailEvent | sort | uniq -c | sort -r
Beispiel für die AWS-CLI-Befehlsausgabe für CloudTrail lookup-events:
2072 "EventName": "ListVersionsByFunction20150331", 877 "EventName": "GetFunction20150331v2", 245 "EventName": "GetFunctionCodeSigningConfig", 210 "EventName": "UpdateFunctionCode20150331v2", 210 "EventName": "ListTags20170331", 206 "EventName": "GetRuntimeManagementConfig", 121 "EventName": "PublishVersion20150331", 106 "EventName": "UpdateAlias20150331", 89 "EventName": "GetPolicy20150331v2", 2 "EventName": "ListLayers20181031",
2.ühren Sie den Befehl CloudTrail lookup-events aus, um die Gesamtzahl der API-Aufrufe anzuzeigen, die jeder Benutzer getätigt hat.
**Hinweis:**Legen Sie die Startzeit, die Endzeit und die Zeitzone für jeden Wert so fest, dass sie dem problematischen Zeitrahmen entsprechen.
aws cloudtrail lookup-events --lookup-attributes AttributeKey=EventSource,AttributeValue=lambda.amazonaws.com --start-time YYYY-MM-DDTHH:MM:SS+00:00 --end-time YYYY-MM-DDTHH:MM:SS+00:00 | grep -i Username | grep -v CloudTrailEvent | sort | uniq -c |. sort -r
Beispiel für einen CloudTrail lookup-events AWS CLI-Befehl:
aws cloudtrail lookup-events --lookup-attributes AttributeKey=EventSource,AttributeValue=lambda.amazonaws.com --start-time 2023-04-03T18:29:00+05:30 --end-time 2023-04-03T18:29:30+05:30 | grep -i Username | grep -v CloudTrailEvent | sort | uniq -c | sort -r
Beispiel für die AWS-CLI-Befehlsausgabe für CloudTrail lookup-events:
4047 "Username": "AWSCloudFormation", 89 "Username": "auditor", 2 "Username": "appsync",
3.Führen Sie bei Bedarf den Befehl CloudTrail lookup-events erneut aus, um Benutzer oder Ereignisse zu identifizieren, die möglicherweise eine hohe Anzahl von API-Aufrufen ausführen.
4.Nachdem Sie die Ausgabe des Befehls CloudTrail lookup-events überprüft haben, überprüfen Sie die Quelle der API-Aufrufe, die die Kontingentgrenzwerte für die Lambda-Funktion überschreiten.
Verwandte Informationen
Wie verhindere ich die Fehler „Rate überschritten“ in CloudFormation?
- Themen
- ServerlessCompute
- Tags
- AWS Lambda
- Sprache
- Deutsch

Relevanter Inhalt
AWS OFFICIALAktualisiert vor 9 Monaten