2017-02-03 5 views
0

私は、特定のラムダ関数に対して異常な呼び出しスパイクを引き起こす奇妙なバグの原因を見つけようとしています。これまでは、lambdaにログ機能を追加し、ラムダを起動するコンテキストやイベントオブジェクトに関する情報を収集するために再デプロイしました。Amazon SNS、イベントのソースを見つける方法は?

私は、これらのイベントがどこに由来しているのかを知りたいと思いますし、上記のイベントオブジェクトを記録して、TopicArnを見つけましたが、この関係で犯罪者を探す方法を教えてください。どんなアイデアや何か私は見落としている?

答えて

4

CloudTrailが有効になっていますか? CloudTrailをlog all the calls to your SNS topicsに使用できるはずです。

+0

これらの循環呼び出しスパイクを実行しているエンティティが "AssumedRole"タイプの場合はどうなりますか?私はすでにCloudTrailを有効にしています。 –

+0

'AssumeRole'イベントもCloudTrailに記録されます。 –

+0

それを考え出した。ヘルプマークありがとう –

1

ログの記録方法によっては、SQSキューをトピックに添付することもできます。これはあなたに完全なパケットを与えるでしょう。

{ 
    "version": "0", 
    "id": "7f47b81a-10cc-4b28-be35-123456789", 
    "detail-type": "Scheduled Event", 
    "source": "aws.events", 
    "account": "123456789", 
    "time": "2017-02-03T18:28:52Z", 
    "region": "us-east-1", 
    "resources": [ 
    "arn:aws:events:us-east-1:123456789:rule\/5_min_scheduler" 
    ], 
    "detail": { 

    } 
} 

これはCloudWatchのスケジュールされたイベントから、明らかに、ですが、それはソースを持っている:私のようなものがあることは鉱山の一つで見ることができます。私はあなたのことが確実であるかどうかはわかりませんが、デバッグを助けるためにLambdaに加えてトピックをキューに入れることは簡単です。

関連する問題