2017-05-11 17 views
0

AWSでは、新しいラムダ関数を作成しました。 AWSLambdaVPCAccessExecutionRoleポリシーを持つラムダに役割を追加しました。ラムダをEC2インスタンスと同じVPCに配置し、ラムダとEC2インスタンスに割り当てられたセキュリティグループに、vpc内のすべてのトラフィックを許可するAWSによって作成された同じデフォルトのVPCセキュリティグループがあることを確認しました。私のEC2インスタンス上で、私はラムダ関数内の2つの方法でURLをヒットしようとしたポート8080上で実行されているTomcatのアプリを持っている:同じ割り当てられたセキュリティグループを持っている私のロードバランサを使用してAWSラムダ関数がEC2インスタンスと通信できません

  1. ポート8080でEC2ボックスのIPアドレスを入力

これらのオプションはどちらもラムダ機能では機能しません。私はローカルのコンピュータで試してみましたが、それは問題ありません。

提案がありますか?インバウンドため

セキュリティグループ

  • タイプ=すべてのトラフィック
  • プロトコル=すべて
  • ポート範囲=すべて
  • ソース=セキュリティグループのグループID
+0

lamdaが役割を引き受けるようにサービスロールも作成しましたか? http://docs.aws.amazon.com/lambda/latest/dg/vpc-ec-create-iam-role.html – strongjz

+0

はい、私はロールに行き、次に信頼関係をクリックし、編集をクリックして確認しました私は以下を持っていました: ** "サービス": "lambda.amazonaws.com" ** –

+0

あなたが説明したように動作するはずです。質問を編集し、EC2インスタンスの受信セキュリティグループの設定を追加できますか? –

答えて

0

ありセキュリティグループ8080のポートはインターネットにオープンしていますか?

LambdaとVPCを接続するには、デフォルトのVPCを使用できません.NATゲートウェイを使用してLambdaを作成する必要があります。

編集:ラムダ機能がインターネットとVPCにアクセスする必要がある場合のみ。

+0

これはインターネットに公開されています。しかし、なぜ私はそれをインターネットに開く必要がありますか?私はちょうどそれが同じVPCにあるtomcatを実行しているEC2と話をしたいです –

+0

あなたはそのようなVPCが必要ですhttp://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/vpc-nat-gateway.html – drsromero

+0

だから私はあなたが挙げたものを持っていますが、NATゲートウェイにルーティングする代わりに、すべてのトラフィックを自分のインターネットゲートウェイにルーティングしています。だからすでに外向きです。 –

関連する問題