Terraform bucket_notification выдает ошибку - PullRequest
0 голосов
/ 18 июня 2019

Итак, я пошел по этой ссылке , чтобы создать лямбда-функцию, которая запускается событием s3 в tf.Когда я запускаю команду apply, я получаю сообщение об ошибке:

module.elb_logs_to_es.aws_s3_bucket_notification.elb_logs_bucket: 1 error(s) occurred:

aws_s3_bucket_notification.elb_logs_bucket: Error putting S3 notification configuration: AccessDenied: Access Denied

Вот моя конфигурация:

resource "aws_lambda_function" "elb_logs_to_es" {


function_name = "send-elb-logs-to-es"
  s3_bucket     = "xxxxxxxxxxxx"
  s3_key        = "elb_logs_to_es/elb_to_es.zip"
  handler       = "elb_to_es.lambda_handler"
  role          = "${aws_iam_role.elb_logs_role.arn}"
  runtime       = "python3.6"

}

resource "aws_s3_bucket_notification" "elb_logs_bucket" {
  bucket = "xxxxxxxxxxxx"

  lambda_function {
    lambda_function_arn = "${aws_lambda_function.elb_logs_to_es.arn}"
    events              = ["s3:ObjectCreated:*"]
  }
}

resource "aws_lambda_permission" "elb_bucket_access" {
  statement_id  = "AllowExecutionFromS3Bucket"
  action        = "lambda:InvokeFunction"
  function_name = "${aws_lambda_function.elb_logs_to_es.arn}"
  principal     = "s3.amazonaws.com"
  source_arn    = "arn:aws:s3:::xxxxxxxxxxxx"
}


resource "aws_iam_role" "elb_logs_role" {

  name = "elb_logs_sending_role"

  assume_role_policy = <<EOF
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Action": "sts:AssumeRole",
      "Principal": {
        "Service": "lambda.amazonaws.com"
      },
      "Effect": "Allow"
    }
  ]
}
EOF
}

Я также пытался вручную изменить политику сегмента, чтобы разрешить в нем роль PutObject, ноеще ничего.Есть идеи?

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...