Amazon web services Terraform lambda函数验证异常

Amazon web services Terraform lambda函数验证异常,amazon-web-services,aws-lambda,terraform,terraform-provider-aws,Amazon Web Services,Aws Lambda,Terraform,Terraform Provider Aws,我正在尝试在Terraform(V0.13.0)中设置我当前的基础设施。我只是从迁移现有的lambda函数开始。我使用以下代码尝试将.net core 3.1中现有的lambda函数上载到AWS(provider v.3.0)。我没有问题手动部署它,但这显然不是目标 以下是IAM的角色: resource "aws_iam_role" "role_lambda" { name = "roleLambda" assume_rol

我正在尝试在Terraform(V0.13.0)中设置我当前的基础设施。我只是从迁移现有的lambda函数开始。我使用以下代码尝试将.net core 3.1中现有的lambda函数上载到AWS(provider v.3.0)。我没有问题手动部署它,但这显然不是目标

以下是IAM的角色:

resource "aws_iam_role" "role_lambda" {
  name = "roleLambda"

  assume_role_policy = <<POLICY
  {
    "Version": "2012-10-17",
    "Statement": [
      {
        "Action": "sts:AssumeRole",
        "Principal": {
          "Service": "lambda.amazonaws.com"
        },
        "Effect": "Allow",
        "Sid": ""
      }
    ]
  }
  POLICY
  }
但是,我一直将此错误作为输出,没有更多详细信息:

Error: Error creating Lambda function: ValidationException: 
        status code: 400, request id: a5e89c38-d1f1-456d-93c1-41650fb45386
我已经确保我的lambda部署在与s3 bucket本身相同的区域内,所以这不是问题所在。我认为这可能与一些无效参数有关,但我已经使用了所有这些参数,无法找到问题所在。我还仔细检查了密钥、版本等的正确拼写。我如何才能在这方面取得进展


提前感谢您的帮助。

这归结为传入的一个参数无效

确保Lambda名称是唯一的,S3 bucket和密钥存在,并且IAM角色在附加时具有“假定角色”策略

运行时是正确的,其他一切都是用户定义的,因此需要您进行验证

尝试使用属性而不是S3(这将使用本地磁盘而不是S3)。这样行吗?如果是这样,可能是S3权限


如果您验证了所有内容,但仍不起作用,最好的建议是向AWS支持部门提供请求ID。

AWS\u iam\u角色有语法错误。如果希望策略保持选项卡状态,则策略前面缺少
-

resource "aws_iam_role" "role_lambda" {
  name = "roleLambda"

  assume_role_policy = <<-POLICY
  {
    "Version": "2012-10-17",
    "Statement": [
      {
        "Action": "sts:AssumeRole",
        "Principal": {
          "Service": "lambda.amazonaws.com"
        },
        "Effect": "Allow",
        "Sid": ""
      }
    ]
  }
  POLICY
}

对于那些可能遇到相同问题的人,可以尝试通过将所有空格转换为制表符来格式化
main.tf
文件

如果您使用的是vscode,则下面有一个选项卡可用于转换此代码,具体取决于空格还是选项卡

下:

将缩进转换为制表符:


这为我解决了这个问题。

打开AWS控制台,导航到CloudFormation->Stacks,检查lambda堆栈未正确执行的原因。
resource "aws_iam_role" "role_lambda" {
  name = "roleLambda"

  assume_role_policy = <<-POLICY
  {
    "Version": "2012-10-17",
    "Statement": [
      {
        "Action": "sts:AssumeRole",
        "Principal": {
          "Service": "lambda.amazonaws.com"
        },
        "Effect": "Allow",
        "Sid": ""
      }
    ]
  }
  POLICY
}
resource "aws_lambda_function" "lambda_tf" {
  function_name     = "LambdaTFTest"
  role              = aws_iam_role.role_lambda.arn
  handler           = "Lambda::Lambda.Function::FunctionHandler"
  runtime           = "dotnetcore3.1"
  s3_bucket         = "xxxx-xxxxxx" 
  s3_key            = "Lambda.zip"
  s3_object_version = "XxXxXxXxXxXxXxXxXxXxXxXxXxXx"
}