我正在 AWS lambda 控制台中尝试此操作。我已经在终端上安装了 npm install @aws-sdk/client-kinesis 并使用压缩文件并创建了一个具有 client-kinesis 的 lambda 层。
如果使用以下内容就可以了!
// ES5 example
const { KinesisClient, AddTagsToStreamCommand } = require("@aws-sdk/client-kinesis");
exports.handler = async (event) => {
// TODO implement
const response = {
statusCode: 200,
body: JSON.stringify('Hello from Lambda!'),
};
return response;
};
Run Code Online (Sandbox Code Playgroud)
如果我使用以下内容,则会出现错误 -
// ES5 example
const { KinesisClient, AddTagsToStreamCommand } = require("@aws-sdk/client-kinesis");
exports.handler = async (event) => {
// TODO implement
const response = {
statusCode: 200,
body: JSON.stringify('Hello from Lambda!'),
};
return response; …Run Code Online (Sandbox Code Playgroud) 我正在尝试写一个快速的模拟程序.作为第一步,我想接受一个输入并执行以下操作:
29.0在我的示例中.27.5, 28.0, 28.5, 29.0, 29.5, 30, 30.5这是我的程序 - 这部分解决了我的问题.
#!/usr/bin/python
def getids(tk):
tk=tk.lower()
r=map(lambda x:x/10.0,range(0,6))
val={'PPP':29}
val={k.lower():v for k,v in val.items()}
if tk in val:
stk_price=val[tk]
for i in r:
stk_price=stk_price + i
print(stk_price)
getids('PPP')
Run Code Online (Sandbox Code Playgroud)
输出是
29.0
29.1
29.3
29.6
30.0
30.5
Run Code Online (Sandbox Code Playgroud)
是否可以使用numpy并在数字周围生成值?感谢任何帮助.
我正在使用数据资源 (Terraform .12) 查找 vpc 中的subnet_id,并最终创建 ec2 实例。VPC 已成功创建,但出现以下错误:
错误:找不到 ID 为 vpc-03a71967237294efe 的 vpc 的匹配子网
但是,如果再次执行它就可以了。
module.my_vpc.aws_vpc.primary_vpc:正在创建...
module.my_vpc.aws_vpc.primary_vpc:3秒后创建完成[id=vpc-03a71967237294efe]
错误:找不到 ID 为 vpc-03a71967237294efe 的 vpc 的匹配子网
Main.tf
vpc.tf
public_subnet.tf
ec2.tf
Run Code Online (Sandbox Code Playgroud)
这是可重现的代码:
主.tf
provider "aws" {
region = "us-east-1"
profile = "work"
shared_credentials_file=">>>>>>>>>>"
}
module "my_vpc" {
source = "../mod/vpc"
vpc_cidr = "10.0.0.0/16"
}
module "pub_sub" {
source = "../mod/pub_sub"
vpc_id = "${module.my_vpc.id}"
}
module "ec2" {
source = "../mod/instances"
vpc_id = "${module.my_vpc.id}"
}
Run Code Online (Sandbox Code Playgroud)
公共子网.tf
variable "sub_cdr" {
type="list"
default=["10.0.0.0/28", …Run Code Online (Sandbox Code Playgroud) 我正在尝试使用 CDK 创建 S3 存储桶。桶已经创造得很好。但是,当我尝试添加以下 IAM 策略时,创建失败 - API: s3:PutBucketPolicy 访问被拒绝
TestBucket.addToResourcePolicy(new iam.PolicyStatement({
actions: [ 's3:*'],
effect: iam.Effect.DENY,
principals: [ new iam.AnyPrincipal],
resources: [TestBucket.bucketArn+'/*'],
conditions: {
"Bool": {
"aws:SecureTransport": "false"
}
},
Run Code Online (Sandbox Code Playgroud)
我运行此代码的用户具有管理员权限。可能是什么问题 ?
我正在使用removalPolicy:cdk.RemovalPolicy.DESTROY。
另外两个选项是保留和快照。
如果我从控制台删除表并尝试使用 cdk 创建表,则会出现错误,提示找不到资源。
问题 - 如果脚本无法找到它应该创建的表,我可以使用什么选项?
我看到这个问题已经被问过几次,但还没有得到回答。再做一次尝试。
S3 事件和 Cloudwatch 事件之间的基本区别是什么?一个比另一个更受欢迎吗?
赞赏一个答案。
谢谢 !
这是 codebuild 使用的 buildspec.yml 文件:
version: 0.2
env:
shell: bash
phases:
install:
runtime-versions:
nodejs: 14
pre_build:
commands:
- echo Installing source NPM dependencies...
- npm install -g aws-cdk
- npm install -g typescript
- npm install
- npm run build
build:
commands:
- cdk --version
- cdk ls
- cdk synth
post_build:
Run Code Online (Sandbox Code Playgroud)
/usr/local/bin/cdk -> /usr/local/lib/node_modules/aws-cdk/bin/cdk npm 警告 notsup 不支持 aws-cdk@2.9.0 引擎:想要:{"node":">= 14.15.0"}(当前:{"node":"12.22.2","npm":"6.14.13"})npm WARN notsup 与您的node/npm 版本不兼容:aws-cdk@2.9.0
最后cdk ls失败
感谢任何帮助,因为我已经尝试删除 node-modules 和 package-lock.json。
我正在尝试探索是否有更好的方法。我只是使用策略生成器定义 IAM 策略,然后使用以下内容——
const policyDocument = {
"Version": "2012-10-17",
"Statement": [
{
"Sid": "FirstStatement",
"Effect": "Allow",
"Action": ["iam:ChangePassword"],
"Resource": "*"
},
{
"Sid": "SecondStatement",
"Effect": "Allow",
"Action": [
"s3:List*",
"s3:Get*"
],
"Resource": [
"arn:aws:s3:::confidential-data",
"arn:aws:s3:::confidential-data/*"
],
"Condition": {"Bool": {"aws:MultiFactorAuthPresent": "true"}}
}
]
};
Run Code Online (Sandbox Code Playgroud)
那么下面需要定义——
const customPolicyDocument = iam.PolicyDocument.fromJson(policyDocument);
const newManagedPolicy = new ManagedPolicy(stack, 'MyNewManagedPolicy', {
document: customPolicyDocument
});
const newPolicy = new Policy(stack, 'MyNewPolicy', {
document: customPolicyDocument
});
Run Code Online (Sandbox Code Playgroud)
最后,我创建了一个角色并附加了策略 -
const TestBucketRole = new iam.Role(this, 'TestBucketRole', {
assumedBy: new iam.ArnPrincipal('arn:aws:iam::123456789012:user/user1'), …Run Code Online (Sandbox Code Playgroud)