Ongoing service disruptions
For the most recent update on ongoing service disruptions affecting the AWS Middle East (UAE) Region (ME-CENTRAL-1), refer to the AWS Health Dashboard. For information on AWS Service migration, see How do I migrate my services to another region?
Lambda 함수 "KMS Exception" 권한 오류를 해결하려면 어떻게 해야 합니까?
AWS Lambda 함수에서 "KMS Exception", "You are not authorized to perform" 또는 "Access to KMS is not allowed" 오류가 반환되었습니다.
해결 방법
오류 메시지를 기반으로 AWS Identity and Access Management(IAM) ID의 AWS Key Management Service(AWS KMS) 권한을 업데이트합니다. AWS KMS 키와 IAM 역할이 서로 다른 AWS 계정에 속해 있는 경우 IAM 정책과 AWS KMS 키 정책을 모두 업데이트해야 합니다.
참고: AWS Command Line Interface(AWS CLI) 명령을 실행할 때 오류가 발생하면 AWS CLI의 오류 해결을 참조하십시오. 또한 최신 AWS CLI 버전을 사용하고 있는지 확인하십시오.
"KMS Exception: UnrecognizedClientExceptionKMS Message" 오류 해결
다음 오류는 Lambda 함수의 실행 역할이 삭제된 후 이름은 동일하지만 위탁자가 다른 상태로 다시 생성될 때 발생합니다.
"Calling the invoke API action failed with this message: Lambda was unable to decrypt the environment variables because KMS access was denied. Please check the function's AWS KMS key settings. KMS Exception: UnrecognizedClientExceptionKMS Message: The security token included in the request is invalid."
오류를 해결하려면 함수의 실행 역할에 대한 AWS KMS 권한 부여를 재설정해야 합니다.
참고: Lambda 함수를 생성하고 업데이트하는 IAM 사용자는 AWS KMS 키를 사용할 권한이 있어야 합니다.
- 함수의 현재 실행 역할과 AWS KMS 키의 Amazon 리소스 이름(ARN)을 가져오려면 다음 get-function-configuration 명령을 실행합니다.
참고: yourFunctionName을 함수 이름으로 바꾸십시오.aws lambda get-function-configuration --function-name your-function-name - AWS KMS 권한 부여를 재설정하려면 다음 중 하나를 수행합니다.
함수의 실행 역할을 다른 임시 값으로 업데이트하려면 다음 update-function-configuration 명령을 실행합니다.
참고: temporaryValue를 임시 실행 역할 ARN으로 바꾸십시오.aws lambda update-function-configuration --function-name yourFunctionName --role temporaryValue
함수의 실행 역할을 원래 실행 역할로 다시 업데이트하려면 다음 update-function-configuration 명령을 실행합니다.
참고: originalValue를 원래 실행 역할 ARN으로 바꾸십시오.aws lambda update-function-configuration --function-name yourFunctionName --role originalValue
-또는-
함수의 AWS KMS 키를 다른 임시 값으로 업데이트하려면 다음 update-function-configuration 명령을 실행합니다.
참고: temporaryValue를 임시 AWS KMS 키 ARN으로 바꾸십시오. 기본 서비스 키를 사용하려면 kms-key-arn 파라미터를 **""**로 설정하십시오.aws lambda update-function-configuration --function-name yourFunctionName --kms-key-arn temporaryValue
함수의 AWS KMS 키를 원래 AWS KMS 키 ARN으로 다시 업데이트하려면 다음 update-function-configuration 명령을 실행합니다.
참고: originalValue를 원래 AWS KMS 키 ARN으로 바꾸십시오.aws lambda update-function-configuration --function-name yourFunctionName --kms-key-arn originalValue
"KMS Exception: AccessDeniedException KMS Message" 오류 해결
다음 오류는 IAM 자격 증명에 kms:Decrypt API 작업을 수행하는 데 필요한 권한이 없음을 나타냅니다.
"Lambda was unable to decrypt your environment variables because the KMS access was denied. Please check your KMS permissions. KMS Exception: AccessDeniedException KMS Message: The ciphertext refers to a customer master key that does not exist, does not exist in this region, or you are not allowed to access."
오류를 해결하려면 IAM 사용자 또는 역할에 다음 정책 문을 추가하십시오.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": "kms:Decrypt", "Resource": "your-KMS-key-arn" } ] }
참고: your-KMS-key-arn을 AWS KMS 키 ARN으로 바꾸십시오.
지침은 사용자에게 권한 추가(콘솔)를 참조하십시오.
"You are not authorized to perform" 오류 해결
다음 오류는 IAM 자격 증명에 AWS KMS 키에 액세스하는 데 필요한 권한이 없음을 나타냅니다.
"You are not authorized to perform: kms:Encrypt."
"You are not authorized to perform: kms:CreateGrant."
"User: user-arn is not authorized to perform: kms:ListAliases on resource: * with an explicit deny."
참고: 기본 키 정책을 사용하는 경우 IAM 자격 증명이나 함수의 실행 역할에 AWS KMS 권한이 필요하지 않습니다.
이러한 유형의 오류를 해결하려면 IAM 사용자 또는 역할에 다음 AWS KMS API 작업을 수행하는 데 필요한 권한이 있는지 확인하십시오.
지침은 사용자에게 권한 추가(콘솔)를 참조하십시오.
고객 관리형 AWS KMS 키에 액세스하는 데 필요한 권한을 부여하는 IAM 정책 문 예시
{ "Version": "2012-10-17", "Statement": [ { "Sid": "statement1", "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:Encrypt", "kms:CreateGrant" ], "Resource": "your-kms-key-arn" }, { "Sid": "statement2", "Effect": "Allow", "Action": "kms:ListAliases", "Resource": "*" } ] }
참고: Resource 값은 **"*"**여야 합니다. kms:ListAliases 작업은 하위 수준의 권한을 지원하지 않습니다. 또한 **"your-kms-key-arn"**을 AWS KMS 키 ARN으로 바꿔야 합니다.
"Access to KMS is not allowed" 오류 해결
다음 오류는 IAM 엔터티에 AWS Secrets Manager 보안 암호를 가져올 권한이 없음을 나타냅니다.
"Access to KMS is not allowed (Service: AWSSecretsManager; Status Code: 400; Error Code: AccessDeniedException; Request ID: 123a4bcd-56e7-89fg-hij0-1kl2m3456n78)"
IAM 사용자 또는 역할에 다음과 같은 AWS KMS API 작업을 수행하는 데 필요한 권한이 있는지 확인하십시오.
자세한 내용은 암호화된 Secrets Manager 보안 암호를 검색하려고 시도할 때 발생하는 AWS KMS 키 액세스 오류를 해결하려면 어떻게 해야 합니까?를 참조하십시오.
관련 정보
AWS Lambda에서 발생하는 HTTP 502 및 HTTP 500 상태 코드(서버 측) 오류를 해결하려면 어떻게 해야 합니까?

