AWSでは、新しいラムダ関数を作成しました。 AWSLambdaVPCAccessExecutionRoleポリシーを持つラムダに役割を追加しました。ラムダをEC2インスタンスと同じVPCに配置し、ラムダとEC2インスタンスに割り当てられたセキュリティグループに、vpc内のすべてのトラフィックを許可するAWSによって作成された同じデフォルトのVPCセキュリティグループがあることを確認しました。私のEC2インスタンス上で、私はラムダ関数内の2つの方法でURLをヒットしようとしたポート8080上で実行されているTomcatのアプリを持っている:同じ割り当てられたセキュリティグループを持っている私のロードバランサを使用してAWSラムダ関数がEC2インスタンスと通信できません
- ポート8080でEC2ボックスのIPアドレスを入力
これらのオプションはどちらもラムダ機能では機能しません。私はローカルのコンピュータで試してみましたが、それは問題ありません。
提案がありますか?インバウンドため
セキュリティグループ
- タイプ=すべてのトラフィック
- プロトコル=すべて
- ポート範囲=すべて
- ソース=セキュリティグループのグループID
lamdaが役割を引き受けるようにサービスロールも作成しましたか? http://docs.aws.amazon.com/lambda/latest/dg/vpc-ec-create-iam-role.html – strongjz
はい、私はロールに行き、次に信頼関係をクリックし、編集をクリックして確認しました私は以下を持っていました: ** "サービス": "lambda.amazonaws.com" ** –
あなたが説明したように動作するはずです。質問を編集し、EC2インスタンスの受信セキュリティグループの設定を追加できますか? –