Amazon web services 通过控制台创建sam应用程序时,在template.yml文件中附加先前存在的角色

Amazon web services 通过控制台创建sam应用程序时,在template.yml文件中附加先前存在的角色,amazon-web-services,aws-lambda,aws-sam-cli,Amazon Web Services,Aws Lambda,Aws Sam Cli,我正试图通过sam-cli创建一个具有预先存在角色的sam应用程序。默认情况下,sam clil使用基本的lambda检测策略创建新的用户角色,但由于我希望在我的sam应用程序上运行x-ray,我希望使用现有的用户角色创建应用程序 这是我的模板 AWSTemplateFormatVersion : '2010-09-09' Transform: AWS::Serverless-2016-10-31 Resources: POCLambdaExecutionRole: Type: 'AWS

我正试图通过sam-cli创建一个具有预先存在角色的sam应用程序。默认情况下,sam clil使用基本的lambda检测策略创建新的用户角色,但由于我希望在我的sam应用程序上运行x-ray,我希望使用现有的用户角色创建应用程序

这是我的模板

AWSTemplateFormatVersion : '2010-09-09'
Transform: AWS::Serverless-2016-10-31
Resources:
  POCLambdaExecutionRole:
  Type: 'AWS::IAM::Role'
  SAMLocal:
    Type: AWS::Serverless::Function
    Properties:
      Handler: SAMLocal.lambda_handler
      Runtime: python2.7
    TracingConfig:
      Mode: Active
      Environment:
        Variables:
          dev_table: "MessageQueue"
      Events:
        SAMLocal:
          Type: Api
          Properties:
            Path: /
            Method: GET
  SAMLocal1:
    Type: AWS::Serverless::Function
    Properties:
      Handler: SAMLocal.lambda_handler
      Runtime: python2.7
我怎样才能达到同样的效果


在stack overflow上找到这篇文章,但对我的原因没有真正的帮助

您需要将现有角色以ARN格式放入yaml文件中


角色:arn:aws:iam::XXXXXX:role/role

您需要将现有角色以arn格式放入yaml文件中


角色:arn:aws:iam::XXXXXX:role/role

您可以设置角色或权限。如果未为函数定义角色,SAM将为每个函数创建一个角色。默认情况下,它将分别作用于每个函数

按照我在解决方案Role:arn:aws:iam::XXXXXX:Role/Role中描述的方式在您的功能之外声明角色


您可以设置角色或权限。如果未为函数定义角色,SAM将为每个函数创建一个角色。默认情况下,它将分别作用于每个函数

按照我在解决方案Role:arn:aws:iam::XXXXXX:Role/Role中描述的方式在您的功能之外声明角色


我在尝试appraoch时遇到以下错误:属性角色未为AWS::Serverless::Function类型的资源定义。将角色置于属性下:这是正确的方法吗?您需要定义LamdaExecutionRole:lambdaeExecutionRole:type:AWS::IAM::role属性:AssumePolicyDocument:Version:'2012-10-17'声明:-效果:允许主体:服务:-lambda.amazonaws.com您还可以在以下参考资料下参考使用它的Lamda模板指南:LambdaExecutionRole:Type:AWS::IAM::Role属性:Role:arn:AWS:IAM::33722644025:Role/pocmabdaxecutionrole-didnt已工作..您能否分享一个示例,其中我只对所有功能使用现有角色,不想在yamlcan中添加任何策略?请确认问题是否在您这边得到解决?使用角色:“arn:aws:iam::AccountID:Role/lambda_basic_execution”我在尝试appraoch:property角色时遇到以下错误:未为aws::Serverless::Function类型的资源定义角色。将角色放在属性下:这是正确的方法吗?需要定义LamdaExecutionRole:lambdaeExecutionRole:type:aws::iam::Role属性:AssumePolicyDocument:Version:'2012-10-17'语句:-效果:允许主体:服务:-lambda.amazonaws.com您还可以在以下参考资料下参考正在使用的Lamda模板指南:LambdaExecutionRole:Type:AWS::IAM::Role Properties:Role:arn:aws:iam::33722644025:role/POCLambdaExecutionRole不起作用..您能否分享一个示例,其中我只对所有函数使用现有角色,不想在yamlcan中添加任何策略?请确认问题是否在您这边得到解决?使用角色:“arn:aws:iam::AccountID:Role/lambda\u basic\u execution”