Como uso o CloudTrail LookupEvents para encontrar a origem dos erros de “Taxa excedida” associados às chamadas de API de eventos de gerenciamento de funções do Lambda?

3 minuto de leitura
0

Quero usar o Amazon CloudTrail LookupEvents para encontrar a origem dos erros causados por exceder os limites de cotas de funções do AWS Lambda.

Resolução

Você pode receber um erro de “Taxa excedida” quando seu ambiente exceder os limites de cota de funções do Lambda para solicitações de API. Antes de resolver um erro de “Taxa excedida”, revise seus logs de eventos do CloudTrail.

1.    Execute o comando da AWS Command Line Interface (AWS CLI) lookup-events do CloudTrail para exibir a contagem total de chamadas de API de eventos de gerenciamento.

Observação: defina a hora de início, a hora de término e o fuso horário de cada valor para corresponder ao período problemático.

aws cloudtrail lookup-events --lookup-attributes AttributeKey=EventSource,AttributeValue=lambda.amazonaws.com --start-time YYYY-MM-DDTHH:MM:SS+00:00 --end-time YYYY-MM-DDTHH:MM:SS+00:00 | grep -i EventName | grep -v CloudTrailEvent | sort | uniq -c | sort -r

Observação: se você receber erros ao executar comandos da AWS CLI, verifique se está usando a versão mais recente da AWS CLI.

Exemplo do comando da AWS CLI lookup-events do CloudTrail:

aws cloudtrail lookup-events --lookup-attributes AttributeKey=EventSource,AttributeValue=lambda.amazonaws.com --start-time 2023-04-03T18:29:00+05:30 --end-time 2023-04-03T18:29:30+05:30 | grep -i EventName | grep -v CloudTrailEvent | sort | uniq -c | sort -r

Exemplo de resultado do comando da AWS CLI lookup-events do CloudTrail:

2072    "EventName": "ListVersionsByFunction20150331",
 877    "EventName": "GetFunction20150331v2",
 245    "EventName": "GetFunctionCodeSigningConfig",
 210    "EventName": "UpdateFunctionCode20150331v2",
 210    "EventName": "ListTags20170331",
 206    "EventName": "GetRuntimeManagementConfig",
 121    "EventName": "PublishVersion20150331",
 106    "EventName": "UpdateAlias20150331",
 89     "EventName": "GetPolicy20150331v2",
  2     "EventName": "ListLayers20181031",

2.    Execute o comando lookup-events do CloudTrail para exibir a contagem total de chamadas de API que cada usuário fez.

Observação: defina a hora de início, a hora de término e o fuso horário de cada valor para corresponder ao período problemático.

aws cloudtrail lookup-events --lookup-attributes AttributeKey=EventSource,AttributeValue=lambda.amazonaws.com --start-time YYYY-MM-DDTHH:MM:SS+00:00 --end-time YYYY-MM-DDTHH:MM:SS+00:00 | grep -i Username | grep -v CloudTrailEvent | sort | uniq -c |. sort -r

Exemplo do comando da AWS CLI lookup-events do CloudTrail:

aws cloudtrail lookup-events --lookup-attributes AttributeKey=EventSource,AttributeValue=lambda.amazonaws.com --start-time 2023-04-03T18:29:00+05:30 --end-time 2023-04-03T18:29:30+05:30 | grep -i Username | grep -v CloudTrailEvent | sort | uniq -c | sort -r

Exemplo de resultado do comando da AWS CLI lookup-events do CloudTrail:

4047   "Username": "AWSCloudFormation",
 89    "Username": "auditor",
  2    "Username": "appsync",

3.    Se necessário, execute o comando lookup-events do CloudTrail novamente para identificar usuários ou eventos que possam estar fazendo um grande número de chamadas de API.

4.    Depois de revisar o resultado do comando lookup-events do CloudTrail, revise a origem das chamadas de API que excedem os limites de cota de funções do Lambda.

Informações relacionadas

Como evito erros de “Taxa excedida” no CloudFormation?

Como soluciono problemas de controle de utilização de funções do Lambda com erros de “Taxa excedida” e 429 “TooManyRequestsException”?

AWS OFICIAL
AWS OFICIALAtualizada há um ano