を消費しかし、私たちの別のCNアカウントに、私たちは同様のことを行う必要がありますが、CNで、何のラムダはありません...
は、我々はに似た何かを行うことができますどのような方法がありますCNが利用できるシステムを使用して上記の作業を行ったことはありますか?たとえば、ルールを作成して、他のアカウントのDynamoDBテーブルにアクセスする「標準/非CN」AWSアカウントでラムダ関数をトリガーすることは可能ですか?
を消費しかし、私たちの別のCNアカウントに、私たちは同様のことを行う必要がありますが、CNで、何のラムダはありません...
は、我々はに似た何かを行うことができますどのような方法がありますCNが利用できるシステムを使用して上記の作業を行ったことはありますか?たとえば、ルールを作成して、他のアカウントのDynamoDBテーブルにアクセスする「標準/非CN」AWSアカウントでラムダ関数をトリガーすることは可能ですか?
最終的には、LambdaとCloudWatchのアラームをnon-CNアカウントに保存し、Lambdaにアカウントと地域間でdynamoDBテーブルにアクセスさせることでこれを達成しました。
これは実際にはうまく機能しませんでしたが、それは私がCNではなかったような役割の代わりにユーザーの資格情報を使用していました。
このソリューションの詳細については、お気軽にお気軽にコメントしてください。
リージョン間のAWSリソースを組み合わせてマッチさせることができます。コードを作成するときは、そのリソースに正しく設定された領域があることを確認する必要があります。
トリガーに関しては、今までラムダを持っていた場所をトリガーにしてください。それはあなたのプロセスを楽にします。
希望します。
リージョン間、時には...パーティション間ではありません。 –
AWS中国がどのように構造化/管理されているかによって、AWS-Chinaは本質的にAmazonから独立して動作するため、イベントを介して外部ラムダをトリガすることに「いいえ」と言います。ただし、イベントのSNSメッセージを生成させ、SNSトピックをHTTPエンドポイント(中国地域のEC2インスタンスで実行しているサービス)にヒットさせることもできます。次に、必要なDynamoDB読み取り/計算を行い、アラームを生成します。 – birryree