Как получить имя корзины из события cloudwatch? - PullRequest
0 голосов
/ 09 июля 2020

Я пишу лямбда-функцию, которая запускается событием cloudwatch «createbucket» при попытке выполнить лямбда-функцию, которая:

import json

s3 = boto3.client('s3')

def lambda_handler(event, context):
# Get bucket name from the S3 event
print(event)

    bucket_name = event['detail']['requestParameters']['bucketName']
print(bucket_name) 

#        if record['eventName'] == "CreateBucket":
#            bucket =record['detail']['requestParameters']['bucketName']
#            print(bucket)
#            bucket_name =bucket
    # Create a bucket policy
bucket_policy =json.dumps({
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "MustBeEncryptedAtRest",
            "Effect": "Deny",
            "Principal": "*",
            "Action": "s3:PutObject",
            "Resource": [
                "arn:aws:s3:::{bucket_name}",
                "arn:aws:s3:::{bucket_name}/*"
            ],
            "Condition": {
                "StringNotEquals": {
                    "s3:x-amz-server-side-encryption": [
                        "AES256",
                        "aws:kms"
                    ]
                }
            }
        },
        {
            "Sid": "MustBeEncryptedInTransit",
            "Effect": "Deny",
            "Principal": "*",
            "Action": "s3:*",
            "Resource": [
                "arn:aws:s3:::{bucket_name}",
                "arn:aws:s3:::{bucket_name}/*"
            ],
            "Condition": {
                "Bool": {
                    "aws:SecureTransport": "false"
                    }
            }
        } ] })


    # Set the new policy
s3.put_bucket_policy(Bucket=bucket_name, Policy=bucket_policy)

Я получаю сообщение об ошибке

module initialization error: name 'bucket_name' is not defined есть идеи? Я должен получить имя корзины, полученное событием create bucket, но, похоже, оно никогда не проходит через лямбда-функцию. Есть ли способ передать имя нового сегмента функции?

EDIT Новая ошибка, которую я получаю:

{
  "stackTrace": [
    [
      "/var/task/lambda_function.py",
      11,
      "lambda_handler",
      "bucket_name = event['detail']['requestParameters']['bucketName']"
    ]
  ],
  "errorType": "KeyError",
  "errorMessage": "'detail'"
}

Конфигурация события CW:

  "source": [
    "aws.s3"
  ],
  "detail-type": [
    "AWS API Call via CloudTrail"
  ],
  "detail": {
    "eventSource": [
      "s3.amazonaws.com"
    ],
    "eventName": [
      "CreateBucket"
    ]
  }
}

1 Ответ

1 голос
/ 09 июля 2020

Изменить

Помимо проблем с отступом, это, по-видимому, является результатом ошибки из-за использования шаблона событий Lambda по умолчанию, который не соответствует синтаксису событий CloudWatch.

Исходный

Это проблема с отступом. Вызов функции s3.put_bucket_policy(Bucket=bucket_name, Policy=bucket_policy) был бы выполнен за пределами lambda_handler

. Я исправил отступ лямбда-функции ниже

import json
import boto3

s3 = boto3.client('s3')

def lambda_handler(event, context):
    # Get bucket name from the S3 event
    print(event)

    bucket_name = event['detail']['requestParameters']['bucketName']
    print(bucket_name) 

#        if record['eventName'] == "CreateBucket":
#            bucket =record['detail']['requestParameters']['bucketName']
#            print(bucket)
#            bucket_name =bucket
    # Create a bucket policy
    bucket_policy =json.dumps({
        "Version": "2012-10-17",
        "Statement": [
            {
                "Sid": "MustBeEncryptedAtRest",
                "Effect": "Deny",
                "Principal": "*",
                "Action": "s3:PutObject",
                "Resource": [
                    "arn:aws:s3:::{}".format(bucket_name),
                    "arn:aws:s3:::{}/*".format(bucket_name)
                ],
                "Condition": {
                    "StringNotEquals": {
                        "s3:x-amz-server-side-encryption": [
                            "AES256",
                            "aws:kms"
                        ]
                    }
                }
            },
            {
                "Sid": "MustBeEncryptedInTransit",
                "Effect": "Deny",
                "Principal": "*",
                "Action": "s3:*",
                "Resource": [
                    "arn:aws:s3:::{}".format(bucket_name),
                    "arn:aws:s3:::{}/*".format(bucket_name)
                ],
                "Condition": {
                    "Bool": {
                        "aws:SecureTransport": "false"
                        }
                }
            } ] })


    # Set the new policy
    s3.put_bucket_policy(Bucket=bucket_name, Policy=bucket_policy)
Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...