Amazon web services AWS Lambda创建函数角色错误

Amazon web services AWS Lambda创建函数角色错误,amazon-web-services,aws-lambda,amazon-iam,Amazon Web Services,Aws Lambda,Amazon Iam,正在学习AWS Lambda函数的一些教程。我不断收到错误,“您的角色模板创建过程中似乎出现错误,请仔细检查角色名称是否已存在,然后重试。” 我尝试了许多不同的场景,新角色、现有角色、在IAM中编辑角色、提供更多访问权限,然后尝试它们。我尝试创建一个lambda函数“从头开始编写”和“蓝图”。我还登录了我的根帐户,查看我的用户帐户是否有问题 沮丧的。。。无法在Lambda中创建任何内容,因为我100%的时间都会收到此错误 我遇到了这个问题,这让我发疯。最后,我想知道GUI是否给了我错误的信息,

正在学习AWS Lambda函数的一些教程。我不断收到错误,“您的角色模板创建过程中似乎出现错误,请仔细检查角色名称是否已存在,然后重试。”

我尝试了许多不同的场景,新角色、现有角色、在IAM中编辑角色、提供更多访问权限,然后尝试它们。我尝试创建一个lambda函数“从头开始编写”和“蓝图”。我还登录了我的根帐户,查看我的用户帐户是否有问题

沮丧的。。。无法在Lambda中创建任何内容,因为我100%的时间都会收到此错误


我遇到了这个问题,这让我发疯。最后,我想知道GUI是否给了我错误的信息,而这个角色实际上并不“已经存在”。我去做了几分钟其他的事情,当我回来的时候,一切都很好,没有问题。我怀疑这是一个AWS控制台错误。

这在2020年仍然是一个问题

我选择了一个现有的角色或尝试创建一个新的角色,我发现
在创建角色模板的过程中出现了一个错误。仔细检查角色名称是否已存在,然后重试。
无论我选择什么

唯一的选择是等待10分钟,然后再试一次。

多么可怕的错误

我试图用“创建一个具有基本Lambda权限的新角色”来创建Java8lambda函数,但我花了30分钟才停止出现此错误


唯一的解决方案似乎是等待。

我也有同样的问题,但在角色的信任策略中添加了条件之后

我的工作角色信任政策是

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "lambda.amazonaws.com"
      },
      "Action": "sts:AssumeRole",
    }
  }
}
但是,当我添加“假定由特定资源执行”的条件时,我不知道它是否有效,它会给我一个错误:“在创建角色模板的过程中似乎出现了错误,请仔细检查角色名称是否已存在,然后重试。”


因此,在像第一次一样进行更改后,工作正常。

2012年1月26日-仍然是一个问题。因此,这本质上是一个基于角色的问题,显然是lambda控制台中的一个bug。对我来说,有效的方法是首先转到IAM控制台,创建一个角色,附加一个带有“AdministratorAccess”的策略,然后在“信任关系”选项卡中添加“lambda.amazonaws.com”作为受信任的实体。在此之后,在创建lambda函数时,使用此现有角色(而不是创建新角色),它应该可以工作。

您指定尝试使用现有角色。因此,即使在这种情况下,你也会遇到同样的问题吗?我也一次又一次地尝试创建一个新角色。你创建过Lambda函数吗?我创建过很多Lambda函数。我也试着按照你截图的方式创建它,对我来说,只要再问我一次问题就成功了。。即使你试图使用现有的roleYea,你也会遇到同样的错误吗?我在实验室学到了很多东西,所以我就放弃了所有的资源,继续前进。:)一年后,我现在也遇到了这个问题。去IAM,我看不到所有这些“失败”的角色。但我确实在lambda创建屏幕中看到了它们。为了避开它,我选择了一个已经创建的“角色”。似乎是一个AWS错误/问题,可能会在今天晚些时候消失。已经15分钟了。还没拿到这个!这太令人沮丧了。令人失望的是,可信实体lambda.amazonaws.com需要获得明确的许可,但这是有意义的,而且这个解决方案是有效的。
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "lambda.amazonaws.com"
      },
      "Action": "sts:AssumeRole",
      "Condition": {
        "StringLike": {
          "aws:PrincipalArn": "arn:aws:lambda:us-east-1:1234567890:function:project-developers-*"
        }
      }
    }
  ]
}