Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Kontrol peristiwa mana yang dikirim Lambda ke fungsi Anda
Anda dapat menggunakan pemfilteran peristiwa untuk mengontrol rekaman mana dari aliran atau antrian yang dikirim Lambda ke fungsi Anda. Misalnya, Anda dapat menambahkan filter sehingga fungsi Anda hanya memproses SQS pesan Amazon yang berisi parameter data tertentu. Pemfilteran acara hanya berfungsi dengan pemetaan sumber peristiwa tertentu. Anda dapat menambahkan filter ke pemetaan sumber peristiwa untuk hal-hal berikut ini: Layanan AWS
-
Amazon DynamoDB
-
Amazon Kinesis Data Streams
-
Amazon MQ
-
Arus yang Dikelola Amazon untuk Apache Kafka (Amazon) MSK
-
Apache Kafka yang dikelola sendiri
-
Amazon Simple Queue Service (AmazonSQS)
Untuk informasi spesifik tentang pemfilteran dengan sumber peristiwa tertentu, lihatMenggunakan filter dengan berbeda Layanan AWS. Lambda tidak mendukung pemfilteran acara untuk Amazon DocumentDB.
Secara default, Anda dapat menentukan hingga lima filter berbeda untuk pemetaan sumber peristiwa tunggal. Filter Anda secara logis ORed bersama-sama. Jika rekaman dari sumber acara memenuhi satu atau beberapa filter Anda, Lambda menyertakan catatan di acara berikutnya yang dikirim ke fungsi Anda. Jika tidak ada filter Anda yang puas, Lambda membuang catatan tersebut.
catatan
Jika Anda perlu menentukan lebih dari lima filter untuk sumber peristiwa, Anda dapat meminta peningkatan kuota hingga 10 filter untuk setiap sumber peristiwa. Jika Anda mencoba menambahkan lebih banyak filter daripada yang diizinkan kuota saat ini, Lambda akan menampilkan kesalahan saat Anda mencoba membuat sumber acara.
Topik
- Memahami dasar-dasar penyaringan acara
- Menangani catatan yang tidak memenuhi kriteria filter
- Sintaks aturan filter
- Melampirkan kriteria filter ke pemetaan sumber peristiwa (konsol)
- Melampirkan kriteria filter ke pemetaan sumber peristiwa ()AWS CLI
- Melampirkan kriteria filter ke pemetaan sumber peristiwa ()AWS SAM
- Enkripsi kriteria filter
- Menggunakan filter dengan berbeda Layanan AWS
Memahami dasar-dasar penyaringan acara
Objek filter criteria (FilterCriteria
) adalah struktur yang terdiri dari daftar filter (Filters
). Setiap filter adalah struktur yang mendefinisikan pola penyaringan peristiwa ()Pattern
. Sebuah pola adalah representasi string dari aturan JSON filter. Struktur suatu FilterCriteria
objek adalah sebagai berikut.
{ "Filters": [ { "Pattern": "{ \"Metadata1\": [ rule1 ], \"data\": { \"Data1\": [ rule2 ] }}" } ] }
Untuk kejelasan tambahan, berikut adalah nilai filter yang Pattern
diperluas secara polosJSON.
{ "Metadata1": [ rule1 ], "data": { "Data1": [ rule2 ] } }
Pola filter Anda dapat mencakup properti metadata, properti data, atau keduanya. Parameter metadata yang tersedia dan format parameter data bervariasi sesuai dengan Layanan AWS yang bertindak sebagai sumber peristiwa. Misalnya, misalkan pemetaan sumber peristiwa Anda menerima catatan berikut dari SQS antrian Amazon:
{ "messageId": "059f36b4-87a3-44ab-83d2-661975830a7d", "receiptHandle": "AQEBwJnKyrHigUMZj6rYigCgxlaS3SLy0a...", "body": "{\n "City": "Seattle",\n "State": "WA",\n "Temperature": "46"\n}", "attributes": { "ApproximateReceiveCount": "1", "SentTimestamp": "1545082649183", "SenderId": "AIDAIENQZJOLO23YVJ4VO", "ApproximateFirstReceiveTimestamp": "1545082649185" }, "messageAttributes": {}, "md5OfBody": "e4e68fb7bd0e697a0ae8f1bb342846b3", "eventSource": "aws:sqs", "eventSourceARN": "arn:aws:sqs:us-east-2:123456789012:my-queue", "awsRegion": "us-east-2" }
-
Properti metadata adalah bidang yang berisi informasi tentang peristiwa yang membuat catatan. Dalam contoh SQS catatan Amazon, properti metadata menyertakan bidang seperti
messageID
,eventSourceArn
, dan.awsRegion
-
Properti data adalah bidang catatan yang berisi data dari aliran atau antrian Anda. Dalam contoh SQS peristiwa Amazon, kunci untuk bidang data adalah
body
, dan properti data adalah bidangCity
State
, danTemperature
.
Berbagai jenis sumber acara menggunakan nilai kunci yang berbeda untuk bidang datanya. Untuk memfilter properti data, pastikan Anda menggunakan kunci yang benar dalam pola filter Anda. Untuk daftar kunci pemfilteran data, dan untuk melihat contoh pola filter untuk setiap yang didukung Layanan AWS, lihat. Menggunakan filter dengan berbeda Layanan AWS
Pemfilteran acara dapat menangani penyaringan multi-levelJSON. Misalnya, perhatikan fragmen catatan berikut dari aliran DynamoDB:
"dynamodb": { "Keys": { "ID": { "S": "ABCD" } "Number": { "N": "1234" }, ... }
Misalkan Anda hanya ingin memproses catatan tersebut di mana nilai kunci sortir Number
adalah 4567. Dalam hal ini, FilterCriteria
objek Anda akan terlihat seperti ini:
{ "Filters": [ { "Pattern": "{ \"dynamodb\": { \"Keys\": { \"Number\": { \"N\": [ "4567" ] } } } }" } ] }
Untuk kejelasan tambahan, berikut adalah nilai filter yang Pattern
diperluas secara polosJSON.
{ "dynamodb": { "Keys": { "Number": { "N": [ "4567" ] } } } }
Menangani catatan yang tidak memenuhi kriteria filter
Cara Lambda menangani catatan yang tidak memenuhi kriteria filter Anda tergantung pada sumber acara.
Untuk Amazon SQS, jika pesan tidak memenuhi kriteria filter Anda, Lambda secara otomatis menghapus pesan dari antrian. Anda tidak perlu menghapus pesan-pesan ini secara manual di AmazonSQS.
-
Untuk Kinesis dan DynamoDB, setelah kriteria filter Anda mengevaluasi sebuah record, iterator stream akan melewati catatan ini. Jika catatan tidak memenuhi kriteria filter Anda, Anda tidak perlu menghapus catatan secara manual dari sumber acara Anda. Setelah periode retensi, Kinesis dan DynamoDB secara otomatis menghapus catatan lama ini. Jika Anda ingin catatan dihapus lebih cepat, lihat Mengubah Periode Retensi Data.
-
Untuk Amazon MSK, Apache Kafka yang dikelola sendiri, dan pesan Amazon MQ, Lambda menghapus pesan yang tidak cocok dengan semua bidang yang disertakan dalam filter. Untuk Amazon MSK dan Apache Kafka yang dikelola sendiri, Lambda melakukan offset untuk pesan yang cocok dan tak tertandingi setelah berhasil menjalankan fungsi. Untuk Amazon MQ, Lambda mengakui pesan yang cocok setelah berhasil menjalankan fungsi, dan mengakui pesan yang tak tertandingi saat memfilternya.
Sintaks aturan filter
Untuk aturan filter, Lambda mendukung EventBridge aturan Amazon dan menggunakan sintaks yang sama seperti. EventBridge Untuk informasi selengkapnya, lihat pola EventBridge acara Amazon di Panduan EventBridge Pengguna Amazon.
Berikut ini adalah ringkasan dari semua operator perbandingan yang tersedia untuk pemfilteran peristiwa Lambda.
Operator perbandingan | Contoh | Sintaks aturan |
---|---|---|
Kosong |
UserID adalah kosong |
“userId”: [null] |
Kosong |
LastName kosong |
"LastName": [""] |
Setara |
Namanya adalah “Alice” |
“Nama”: [“Alice”] |
Sama dengan (abaikan kasus) |
Namanya adalah “Alice” |
“Name”: [{"equals-ignore-case“: “alice”}] |
Dan |
Lokasi adalah “New York” dan Hari adalah “Senin” |
“Lokasi”: [“New York”], “Hari”: ["Senin"] |
Atau |
PaymentType adalah “Kredit” atau “Debit” |
“PaymentType“: [“Kredit”, “Debit"] |
Atau (beberapa bidang) |
Lokasi adalah “New York”, atau Hari adalah “Senin”. |
“$or”: [{“Lokasi”: [“New York”]}, {“Hari”: [“Senin”]}] |
Bukan |
Cuaca hanyalah “Hujan” |
“Weather”: [{“anything-but”: [“Hujan”]}] |
Numerik (sama dengan) |
Harga 100 |
“Harga”: [{“numerik”: [“=”, 100]}] |
Numerik (rentang) |
Harga lebih dari 10, dan kurang dari atau sama dengan 20 |
“Harga”: [{“numerik”: [“>”, 10, “<=”, 20]}] |
Exists |
ProductName ada |
“ProductName“: [{“exists”: true}] |
Tidak ada |
ProductName tidak ada |
“ProductName“: [{“exists”: false}] |
Dimulai dengan |
Wilayah ada di AS |
“Region”: [{"prefix”: “us-”}] |
Ends with |
FileName diakhiri dengan ekstensi.png. |
“FileName“: [{“akhiran”: “.png”}] |
catatan
Seperti EventBridge, untuk string, Lambda menggunakan kecocokan character-by-character yang tepat tanpa pelipatan huruf atau normalisasi string lainnya. Untuk angka, Lambda juga menggunakan representasi string. Sebagai contoh, 300, 300,0, dan 3,0e2 dianggap tidak sama.
Perhatikan bahwa operator Exists hanya bekerja pada node daun di sumber acara AndaJSON. Itu tidak cocok dengan node perantara. Misalnya, dengan berikut iniJSON, pola filter tidak { "person": { "address": [ { "exists": true } ] } }"
akan menemukan kecocokan karena "address"
merupakan simpul perantara.
{ "person": { "name": "John Doe", "age": 30, "address": { "street": "123 Main St", "city": "Anytown", "country": "USA" } } }
Melampirkan kriteria filter ke pemetaan sumber peristiwa (konsol)
Ikuti langkah-langkah ini untuk membuat pemetaan sumber peristiwa baru dengan kriteria filter menggunakan konsol Lambda.
Untuk membuat pemetaan sumber acara baru dengan kriteria filter (konsol)
-
Buka halaman Fungsi
di konsol Lambda. -
Pilih nama fungsi untuk membuat pemetaan sumber peristiwa.
-
Di bagian Gambaran umum fungsi, pilih Tambah pemicu.
-
Untuk konfigurasi Trigger, pilih jenis pemicu yang mendukung pemfilteran peristiwa. Untuk daftar layanan yang didukung, lihat daftar di awal halaman ini.
-
Perluas Pengaturan tambahan.
-
Di bawah Kriteria filter, pilih Tambah, lalu tentukan dan masukkan filter Anda. Misalnya, Anda dapat memasukkan yang berikut ini.
{ "Metadata" : [ 1, 2 ] }
Ini menginstruksikan Lambda untuk memproses hanya catatan di mana
Metadata
bidang sama dengan 1 atau 2. Anda dapat terus memilih Tambah untuk menambahkan lebih banyak filter hingga jumlah maksimum yang diizinkan. -
Setelah Anda selesai menambahkan filter Anda, pilih Simpan.
Saat Anda memasukkan kriteria filter menggunakan konsol, Anda hanya memasukkan pola filter dan tidak perlu memberikan tanda kutip Pattern
kunci atau escape. Pada langkah 6 dari instruksi sebelumnya, { "Metadata" : [ 1, 2 ] }
sesuai dengan yang berikut ini. FilterCriteria
{ "Filters": [ { "Pattern": "{ \"Metadata\" : [ 1, 2 ] }" } ] }
Setelah membuat pemetaan sumber acara di konsol, Anda dapat melihat format FilterCriteria
dalam detail pemicu. Untuk lebih banyak contoh pembuatan filter acara menggunakan konsol, lihatMenggunakan filter dengan berbeda Layanan AWS.
Melampirkan kriteria filter ke pemetaan sumber peristiwa ()AWS CLI
Misalkan Anda ingin pemetaan sumber peristiwa memiliki yang berikut: FilterCriteria
{ "Filters": [ { "Pattern": "{ \"Metadata\" : [ 1, 2 ] }" } ] }
Untuk membuat pemetaan sumber peristiwa baru dengan kriteria filter ini menggunakan AWS Command Line Interface (AWS CLI), jalankan perintah berikut.
aws lambda create-event-source-mapping \ --function-name
my-function
\ --event-source-arnarn:aws:sqs:us-east-2:123456789012:my-queue
\ --filter-criteria '{"Filters": [{"Pattern": "{ \"Metadata\" : [ 1, 2 ]}"}]}'
create-event-source-mappingPerintah ini membuat pemetaan sumber SQS peristiwa Amazon baru untuk fungsi my-function
dengan yang ditentukanFilterCriteria
.
Untuk menambahkan kriteria filter ini ke pemetaan sumber peristiwa yang ada, jalankan perintah berikut.
aws lambda update-event-source-mapping \ --uuid
"a1b2c3d4-5678-90ab-cdef-11111EXAMPLE"
\ --filter-criteria '{"Filters": [{"Pattern": "{ \"Metadata\" : [ 1, 2 ]}"}]}'
Perhatikan bahwa untuk memperbarui pemetaan sumber peristiwa, Anda memerlukannyaUUID. Anda bisa mendapatkan UUID dari list-event-source-mappingspanggilan. Lambda juga mengembalikan UUID respons. create-event-source-mappingCLI
Untuk menghapus kriteria filter dari sumber peristiwa, Anda dapat menjalankan update-event-source-mappingperintah berikut dengan FilterCriteria
objek kosong.
aws lambda update-event-source-mapping \ --uuid
"a1b2c3d4-5678-90ab-cdef-11111EXAMPLE"
\ --filter-criteria "{}"
Untuk lebih banyak contoh pembuatan filter acara menggunakan AWS CLI, lihatMenggunakan filter dengan berbeda Layanan AWS.
Melampirkan kriteria filter ke pemetaan sumber peristiwa ()AWS SAM
Misalkan Anda ingin mengonfigurasi sumber acara AWS SAM untuk menggunakan kriteria filter berikut:
{ "Filters": [ { "Pattern": "{ \"Metadata\" : [ 1, 2 ] }" } ] }
Untuk menambahkan kriteria filter ini ke pemetaan sumber acara Anda, masukkan cuplikan berikut ke dalam YAML templat untuk sumber acara Anda.
FilterCriteria: Filters: - Pattern: '{"Metadata": [1, 2]}'
Untuk informasi selengkapnya tentang membuat dan mengonfigurasi AWS SAM templat untuk pemetaan sumber peristiwa, lihat EventSourcebagian Panduan AWS SAM Pengembang. Untuk lebih banyak contoh pembuatan filter acara menggunakan AWS SAM templat, lihatMenggunakan filter dengan berbeda Layanan AWS.
Enkripsi kriteria filter
Secara default, Lambda tidak mengenkripsi objek kriteria filter Anda. Untuk kasus penggunaan di mana Anda dapat menyertakan informasi sensitif dalam objek kriteria filter Anda, Anda dapat menggunakan KMSkunci Anda sendiri untuk mengenkripsinya.
Setelah mengenkripsi objek kriteria filter, Anda dapat melihat versi teks biasa menggunakan panggilan. GetEventSourceMappingAPI Anda harus memiliki kms:Decrypt
izin untuk dapat berhasil melihat kriteria filter dalam teks biasa.
catatan
Jika objek kriteria filter Anda dienkripsi, Lambda menyunting nilai FilterCriteria
bidang dalam respons panggilan. ListEventSourceMappings Sebaliknya, bidang ini ditampilkan sebagainull
. Untuk melihat nilai sebenarnya dariFilterCriteria
, gunakan GetEventSourceMappingAPI.
Untuk melihat nilai yang didekripsi FilterCriteria
di konsol, pastikan IAM peran Anda berisi izin untuk. GetEventSourceMapping
Anda dapat menentukan KMS kunci Anda sendiri melalui konsol,API/CLI, atau AWS CloudFormation.
Untuk mengenkripsi kriteria filter dengan KMS kunci milik pelanggan (konsol)
-
Buka halaman Fungsi
di konsol Lambda. -
Pilih Tambahkan pemicu. Jika Anda sudah memiliki pemicu yang ada, pilih tab Konfigurasi, lalu pilih Pemicu. Pilih pemicu yang ada, dan pilih Edit.
-
Pilih kotak centang di samping Enkripsi dengan kunci terkelola KMS pelanggan.
-
Untuk Pilih kunci KMS enkripsi terkelola pelanggan, pilih kunci aktif yang ada atau buat kunci baru. Bergantung pada operasinya, Anda memerlukan beberapa atau semua izin berikut:
kms:DescribeKey
,kms:GenerateDataKey
, dankms:Decrypt
. Gunakan kebijakan KMS kunci untuk memberikan izin ini.
Jika Anda menggunakan KMS kunci Anda sendiri, API operasi berikut harus diizinkan dalam kebijakan kunci:
-
kms:Decrypt
— Harus diberikan kepada kepala layanan Lambda regional ()lambda.
. Ini memungkinkan Lambda untuk mendekripsi data dengan kunci ini. KMSAWS_region
.amazonaws.com.rproxy.goskope.com-
Untuk mencegah masalah wakil lintas layanan yang membingungkan, kebijakan kunci menggunakan kunci kondisi
aws:SourceArn
global. Nilaiaws:SourceArn
kunci yang benar adalah sumber daya pemetaan sumber peristiwa, sehingga Anda dapat menambahkan ini ke kebijakan hanya setelah Anda mengetahuinya. ARN ARN Lambda juga meneruskanaws:lambda:EventSourceArn
kunciaws:lambda:FunctionArn
dan dan nilainya masing-masing dalam konteks enkripsi saat membuat permintaan dekripsi ke. KMS Nilai-nilai ini harus sesuai dengan kondisi yang ditentukan dalam kebijakan kunci agar permintaan dekripsi berhasil. Anda tidak perlu menyertakan EventSourceArn untuk sumber acara Kafka yang dikelola sendiri karena mereka tidak memiliki. EventSourceArn
-
-
kms:Decrypt
— Juga harus diberikan kepada kepala sekolah yang bermaksud menggunakan kunci untuk melihat kriteria filter teks biasa dalam GetEventSourceMappingatau panggilan. DeleteEventSourceMappingAPI -
kms:DescribeKey
— Memberikan rincian kunci yang dikelola pelanggan untuk memungkinkan prinsipal yang ditentukan untuk menggunakan kunci. -
kms:GenerateDataKey
— Memberikan izin bagi Lambda untuk menghasilkan kunci data untuk mengenkripsi kriteria filter, atas nama prinsipal yang ditentukan (enkripsi amplop).
Anda dapat menggunakan AWS CloudTrail untuk melacak AWS KMS permintaan yang dibuat Lambda atas nama Anda. Untuk contoh CloudTrail peristiwa, lihatMemantau kunci enkripsi Anda untuk Lambda.
Kami juga merekomendasikan menggunakan tombol kms:ViaService
kondisi untuk membatasi penggunaan KMS kunci untuk permintaan dari Lambda saja. Nilai kunci ini adalah kepala layanan Lambda regional ()lambda.
. Berikut ini adalah contoh kebijakan kunci yang memberikan semua izin yang relevan:AWS_region
.amazonaws.com
contoh AWS KMS kebijakan kunci
{ "Version": "2012-10-17", "Id": "example-key-policy-1", "Statement": [ { "Sid": "Allow Lambda to decrypt using the key", "Effect": "Allow", "Principal": { "Service":
"lambda.us-east-1.amazonaws.com"
}, "Action": [ "kms:Decrypt" ], "Resource": "*", "Condition": { "ArnEquals" : { "aws:SourceArn": ["arn:aws:lambda:us-east-1:123456789012:event-source-mapping:<esm_uuid>"
] }, "StringEquals": { "kms:EncryptionContext:aws:lambda:FunctionArn":"arn:aws:lambda:us-east-1:123456789012:function:test-function"
, "kms:EncryptionContext:aws:lambda:EventSourceArn":"arn:aws:sqs:us-east-1:123456789012:test-queue"
} } }, { "Sid": "Allow actions by an AWS account on the key", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:root" }, "Action": "kms:*", "Resource": "*" }, { "Sid": "Allow use of the key to specific roles", "Effect": "Allow", "Principal": { "AWS":"arn:aws:iam::123456789012:role/ExampleRole"
}, "Action": [ "kms:Decrypt", "kms:DescribeKey", "kms:GenerateDataKey" ], "Resource": "*", "Condition": { "StringEquals" : { "kms:ViaService":"lambda.us-east-1.amazonaws.com"
} } } ] }
Untuk menggunakan KMS kunci Anda sendiri untuk mengenkripsi kriteria filter, Anda juga dapat menggunakan CreateEventSourceMapping AWS CLI perintah berikut. Tentukan KMS kunci ARN dengan --kms-key-arn
bendera.
aws lambda create-event-source-mapping --function-name my-function \ --maximum-batching-window-in-seconds 60 \ --event-source-arn
arn:aws:sqs:us-east-1:123456789012:my-queue
\ --filter-criteria "{\"filters\": [{\"pattern\": \"{\"a\": [\"1\", \"2\"]}\" }]}" \ --kms-key-arnarn:aws:kms:us-east-1:123456789012:key/055efbb4-xmpl-4336-ba9c-538c7d31f599
Jika Anda memiliki pemetaan sumber peristiwa yang ada, gunakan UpdateEventSourceMapping AWS CLI perintah sebagai gantinya. Tentukan KMS kunci ARN dengan --kms-key-arn
bendera.
aws lambda update-event-source-mapping --function-name my-function \ --maximum-batching-window-in-seconds 60 \ --event-source-arn
arn:aws:sqs:us-east-1:123456789012:my-queue
\ --filter-criteria "{\"filters\": [{\"pattern\": \"{\"a\": [\"1\", \"2\"]}\" }]}" \ --kms-key-arnarn:aws:kms:us-east-1:123456789012:key/055efbb4-xmpl-4336-ba9c-538c7d31f599
Operasi ini menimpa KMS kunci apa pun yang telah ditentukan sebelumnya. Jika Anda menentukan --kms-key-arn
bendera bersama dengan argumen kosong, Lambda berhenti menggunakan KMS kunci Anda untuk mengenkripsi kriteria filter. Sebaliknya, Lambda default kembali menggunakan kunci milik Amazon.
Untuk menentukan KMS kunci Anda sendiri dalam AWS CloudFormation templat, gunakan KMSKeyArn
properti jenis AWS::Lambda::EventSourceMapping
sumber daya. Misalnya, Anda dapat menyisipkan cuplikan berikut ke dalam YAML template untuk sumber acara Anda.
MyEventSourceMapping: Type: AWS::Lambda::EventSourceMapping Properties: ... FilterCriteria: Filters: - Pattern: '{"a": [1, 2]}' KMSKeyArn: "
arn:aws:kms:us-east-1:123456789012:key/055efbb4-xmpl-4336-ba9c-538c7d31f599
" ...
Untuk dapat melihat kriteria filter terenkripsi Anda dalam teks biasa dalam DeleteEventSourceMappingAPIpanggilan GetEventSourceMappingatau, Anda harus memiliki izin. kms:Decrypt
Mulai 6 Agustus 2024, FilterCriteria
bidang tidak lagi muncul di AWS CloudTrail log dari CreateEventSourceMappingUpdateEventSourceMapping, dan DeleteEventSourceMappingAPImemanggil jika fungsi Anda tidak menggunakan pemfilteran peristiwa. Jika fungsi Anda menggunakan pemfilteran peristiwa, FilterCriteria
bidang akan muncul sebagai empty ({}
). Anda masih dapat melihat kriteria filter Anda dalam teks biasa dalam respons GetEventSourceMappingAPIpanggilan jika Anda memiliki kms:Decrypt
izin untuk kunci yang benar. KMS
Dalam AWS CloudTrail contoh entri log berikut untuk CreateEventSourceMapping panggilan, FilterCriteria
muncul sebagai empty ({}
) karena fungsi menggunakan pemfilteran peristiwa. Ini adalah kasus bahkan jika FilterCriteria
objek berisi kriteria filter yang valid yang fungsi Anda gunakan secara aktif. Jika fungsi tidak menggunakan pemfilteran peristiwa, tidak CloudTrail akan menampilkan FilterCriteria
bidang sama sekali dalam entri log.
{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "AROA123456789EXAMPLE:userid1", "arn": "arn:aws:sts::123456789012:assumed-role/Example/example-role", "accountId": "123456789012", "accessKeyId": "ASIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AROA987654321EXAMPLE", "arn": "arn:aws:iam::123456789012:role/User1", "accountId": "123456789012", "userName": "User1" }, "webIdFederationData": {}, "attributes": { "creationDate": "2024-05-09T20:35:01Z", "mfaAuthenticated": "false" } }, "invokedBy": "AWS Internal" }, "eventTime": "2024-05-09T21:05:41Z", "eventSource": "lambda.amazonaws.com", "eventName": "CreateEventSourceMapping20150331", "awsRegion": "us-east-2", "sourceIPAddress": "AWS Internal", "userAgent": "AWS Internal", "requestParameters": { "eventSourceArn": "arn:aws:sqs:us-east-2:123456789012:example-queue", "functionName": "example-function", "enabled": true, "batchSize": 10, "filterCriteria": {}, "kMSKeyArn": "arn:aws:kms:us-east-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "scalingConfig": {}, "maximumBatchingWindowInSeconds": 0, "sourceAccessConfigurations": [] }, "responseElements": { "uUID": "a1b2c3d4-5678-90ab-cdef-EXAMPLEaaaaa", "batchSize": 10, "maximumBatchingWindowInSeconds": 0, "eventSourceArn": "arn:aws:sqs:us-east-2:123456789012:example-queue", "filterCriteria": {}, "kMSKeyArn": "arn:aws:kms:us-east-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "functionArn": "arn:aws:lambda:us-east-2:123456789012:function:example-function", "lastModified": "May 9, 2024, 9:05:41 PM", "state": "Creating", "stateTransitionReason": "USER_INITIATED", "functionResponseTypes": [], "eventSourceMappingArn": "arn:aws:lambda:us-east-2:123456789012:event-source-mapping:a1b2c3d4-5678-90ab-cdef-EXAMPLEbbbbb" }, "requestID": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333", "eventID": "a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "123456789012", "eventCategory": "Management", "sessionCredentialFromConsole": "true" }
Menggunakan filter dengan berbeda Layanan AWS
Berbagai jenis sumber acara menggunakan nilai kunci yang berbeda untuk bidang datanya. Untuk memfilter properti data, pastikan Anda menggunakan kunci yang benar dalam pola filter Anda. Tabel berikut memberikan kunci penyaringan untuk setiap didukung Layanan AWS.
Layanan AWS | Kunci penyaringan |
---|---|
DynamoDB | dynamodb |
Kinesis | data |
Amazon MQ | data |
Amazon MSK | value |
Apache Kafka yang dikelola sendiri | value |
Amazon SQS | body |
Bagian berikut memberikan contoh pola filter untuk berbagai jenis sumber peristiwa. Mereka juga memberikan definisi format data masuk yang didukung dan format bodi pola filter untuk setiap layanan yang didukung.