

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Lambda
<a name="automation-ref-lam"></a>

 AWS Systems Manager Automation bietet vordefinierte Runbooks für. AWS Lambda Ausführliche Informationen zum Anzeigen von Runbook-Inhalten finden Sie unter [Working with runbooks](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-documents.html). Informationen zum Anzeigen von Runbook-Inhalten finden Sie unter. [Runbook-Inhalte anzeigen](automation-runbook-reference.md#view-automation-json) 

**Topics**
+ [`AWSConfigRemediation-ConfigureLambdaFunctionXRayTracing`](automation-aws-config-lambda-xray.md)
+ [`AWSConfigRemediation-DeleteLambdaFunction`](automation-aws-delete-lambda.md)
+ [`AWSConfigRemediation-EncryptLambdaEnvironmentVariablesWithCMK`](automation-aws-encrypt-lambda-variables.md)
+ [`AWSConfigRemediation-MoveLambdaToVPC`](automation-aws-lambda-to-vpc.md)
+ [`AWSSupport-RemediateLambdaS3Event`](automation-awssupport-remediatelambdas3event.md)
+ [`AWSSupport-TroubleshootLambdaInternetAccess`](AWSSupport-TroubleshootLambdaInternetAccess.md)
+ [`AWSSupport-TroubleshootLambdaS3Event`](automation-aws-troubleshootlambdas3event.md)

# `AWSConfigRemediation-ConfigureLambdaFunctionXRayTracing`
<a name="automation-aws-config-lambda-xray"></a>

 **Beschreibung** 

 Das `AWSConfigRemediation-ConfigureLambdaFunctionXRayTracing` Runbook aktiviert AWS X-Ray Live-Tracing für die AWS Lambda Funktion, die Sie im Parameter angeben. `FunctionName` 

 [Führen Sie diese Automatisierung aus (Konsole)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSConfigRemediation-ConfigureLambdaFunctionXRayTracing) 

**Art des Dokuments**

Automatisierung

**Eigentümer**

Amazon

**Plattformen**

Linux,macOS, Windows

**Parameter**
+ AutomationAssumeRole

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) Der Amazon-Ressourcenname (ARN) der AWS Identity and Access Management (IAM) -Rolle, mit der Systems Manager Automation die Aktionen in Ihrem Namen ausführen kann.
+ FunctionName

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) Der Name oder der ARN der Lambda-Funktion, für die die Ablaufverfolgung aktiviert werden soll.

**Erforderliche IAM-Berechtigungen**

Der `AutomationAssumeRole` Parameter erfordert die folgenden Aktionen, um das Runbook erfolgreich zu verwenden.
+  `lambda:UpdateFunctionConfiguration` 
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 

 **Dokumentschritte** 
+  `aws:executeAwsApi`- Aktiviert die Röntgenverfolgung für die Lambda-Funktion, die Sie im `FunctionName` Parameter angeben. 
+  `aws:assertAwsResourceProperty`- Überprüft, ob die Röntgenverfolgung für die Lambda-Funktion aktiviert wurde. 

 **Ausgaben** 

 UpdateLambdaConfig. UpdateFunctionConfigurationResponse - Antwort vom `UpdateFunctionConfiguration` API-Aufruf. 

# `AWSConfigRemediation-DeleteLambdaFunction`
<a name="automation-aws-delete-lambda"></a>

 **Beschreibung** 

 Das `AWSConfigRemediation-DeleteLambdaFunction` Runbook löscht die von Ihnen AWS Lambda angegebene Funktion. 

 [Führen Sie diese Automatisierung aus (Konsole)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSConfigRemediation-DeleteLambdaFunction) 

**Art des Dokuments**

Automatisierung

**Eigentümer**

Amazon

**Plattformen**

Linux,macOS, Windows

**Parameter**
+ AutomationAssumeRole

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) Der Amazon-Ressourcenname (ARN) der AWS Identity and Access Management (IAM) -Rolle, mit der Systems Manager Automation die Aktionen in Ihrem Namen ausführen kann.
+ LambdaFunctionName

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) Der Name der Lambda-Funktion, die Sie löschen möchten.

**Erforderliche IAM-Berechtigungen**

Der `AutomationAssumeRole` Parameter erfordert die folgenden Aktionen, um das Runbook erfolgreich zu verwenden.
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `lambda:DeleteFunction` 
+  `lambda:GetFunction` 

 **Dokumentschritte** 
+  `aws:executeAwsApi`- Löscht die im Parameter angegebene Lambda-Funktion. `LambdaFunctionName` 
+  `aws:executeScript`— Überprüft, ob die Lambda-Funktion gelöscht wurde. 

# `AWSConfigRemediation-EncryptLambdaEnvironmentVariablesWithCMK`
<a name="automation-aws-encrypt-lambda-variables"></a>

 **Beschreibung** 

 Das `AWSConfigRemediation-EncryptLambdaEnvironmentVariablesWithCMK` Runbook verschlüsselt im Ruhezustand die Umgebungsvariablen für die AWS Lambda (Lambda-) Funktion, die Sie mit einem AWS Key Management Service (AWS KMS) vom Kunden verwalteten Schlüssel angeben. Dieses Runbook sollte nur als Grundlage verwendet werden, um sicherzustellen, dass die Umgebungsvariablen Ihrer Lambda-Funktion gemäß den empfohlenen Mindestsicherheitsmethoden verschlüsselt werden. Wir empfehlen, mehrere Funktionen mit unterschiedlichen, vom Kunden verwalteten Schlüsseln zu verschlüsseln. 

 [Führen Sie diese Automatisierung aus (Konsole)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSConfigRemediation-EncryptLambdaEnvironmentVariablesWithCMK) 

**Art des Dokuments**

Automatisierung

**Eigentümer**

Amazon

**Plattformen**

Linux,macOS, Windows

**Parameter**
+ AutomationAssumeRole

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) Der Amazon-Ressourcenname (ARN) der AWS Identity and Access Management (IAM) -Rolle, mit der Systems Manager Automation die Aktionen in Ihrem Namen ausführen kann.
+ FunctionName

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) Der Name oder der ARN der Lambda-Funktion, deren Umgebungsvariablen Sie verschlüsseln möchten.
+ KMSKeyArn

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) Der ARN des vom AWS KMS Kunden verwalteten Schlüssels, den Sie zur Verschlüsselung der Umgebungsvariablen Ihrer Lambda-Funktion verwenden möchten.

**Erforderliche IAM-Berechtigungen**

Der `AutomationAssumeRole` Parameter erfordert die folgenden Aktionen, um das Runbook erfolgreich zu verwenden.
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `lambda:GetFunctionConfiguration ` 
+  `lambda:UpdateFunctionConfiguration` 

 **Dokumentschritte** 
+  `aws:waitForAwsResourceProperty`- Wartet darauf, dass die `LastUpdateStatus` Eigenschaft aktiviert ist. `Successful` 
+  `aws:executeAwsApi`- Verschlüsselt die Umgebungsvariablen für die Lambda-Funktion, die Sie im `FunctionName` Parameter angeben, mithilfe des vom AWS KMS Kunden verwalteten Schlüssels, den `KMSKeyArn` Sie im Parameter angeben. 
+  `aws:assertAwsResourceProperty`— Bestätigt, dass die Verschlüsselung für die Umgebungsvariablen für Ihre Lambda-Funktion aktiviert ist. 

# `AWSConfigRemediation-MoveLambdaToVPC`
<a name="automation-aws-lambda-to-vpc"></a>

 **Beschreibung** 

 Das `AWSConfigRemediation-MoveLambdaToVPC` Runbook verschiebt eine AWS Lambda (Lambda-) Funktion in eine Amazon Virtual Private Cloud (Amazon VPC). 

 [Führen Sie diese Automatisierung (Konsole) aus](https://console.aws.amazon.com/systems-manager/automation/execute/AWSConfigRemediation-MoveLambdaToVPC) 

**Art des Dokuments**

Automatisierung

**Eigentümer**

Amazon

**Plattformen**

Linux,macOS, Windows

**Parameter**
+ AutomationAssumeRole

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) Der Amazon-Ressourcenname (ARN) der AWS Identity and Access Management (IAM) -Rolle, mit der Systems Manager Automation die Aktionen in Ihrem Namen ausführen kann.
+ FunctionName

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) Der Name der Lambda-Funktion, die zu einer Amazon VPC verschoben werden soll.
+ SecurityGroupIds

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) Die Sicherheitsgruppe, die IDs Sie den Elastic Network Interfaces (ENIs) zuweisen möchten, die mit Ihrer Lambda-Funktion verknüpft sind.
+ SubnetIds

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) Das Subnetz, für das IDs Sie die Elastic Network-Schnittstellen (ENIs) erstellen möchten, die Ihrer Lambda-Funktion zugeordnet sind.

**Erforderliche IAM-Berechtigungen**

Der `AutomationAssumeRole` Parameter erfordert die folgenden Aktionen, um das Runbook erfolgreich zu verwenden.
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `lambda:GetFunction` 
+  `lambda:GetFunctionConfiguration` 
+  `lambda:UpdateFunctionConfiguration` 

 **Dokumentschritte** 
+  `aws:executeAwsApi`- Aktualisiert die Amazon VPC-Konfiguration für die Lambda-Funktion, die Sie im `FunctionName` Parameter angeben. 
+  `aws:waitForAwsResourceProperty`- Wartet darauf, dass die Lambda-Funktion aktiviert `LastUpdateStatus` ist. `successful` 
+  `aws:executeScript`— Überprüft, ob die Amazon VPC-Konfiguration der Lambda-Funktion erfolgreich aktualisiert wurde. 

# `AWSSupport-RemediateLambdaS3Event`
<a name="automation-awssupport-remediatelambdas3event"></a>

 **Beschreibung** 

 Das `AWSSupport-TroubleshootLambdaS3Event` Runbook bietet eine automatisierte Lösung für die in den AWS Knowledge Center-Artikeln beschriebenen Verfahren [Warum löst meine Amazon S3 S3-Ereignisbenachrichtigung nicht meine Lambda-Funktion](https://aws.amazon.com/premiumsupport/knowledge-center/lambda-configure-s3-event-notification/) aus? und [warum erhalte ich die Fehlermeldung „Die folgenden Zielkonfigurationen können nicht validiert werden“, wenn ich eine Amazon S3 S3-Ereignisbenachrichtigung erstelle, um meine Lambda-Funktion auszulösen?](https://aws.amazon.com/premiumsupport/knowledge-center/lambda-invoke-error-s3-bucket-permission/) Mit diesem Runbook können Sie ermitteln und beheben, warum eine Amazon Simple Storage Service (Amazon S3) -Ereignisbenachrichtigung die von Ihnen angegebene AWS Lambda Funktion nicht ausgelöst hat. [Wenn in der Runbook-Ausgabe vorgeschlagen wird, die Parallelität Ihrer Lambda-Funktion zu validieren und zu konfigurieren, finden Sie weitere Informationen unter [Asynchroner](https://docs.aws.amazon.com/lambda/latest/dg/invocation-async.html) Aufruf und Funktionsskalierung.AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/scaling.html) 

**Anmerkung**  
Fehler „Die folgenden Zielkonfigurationen konnten nicht überprüft werden“ können auch aufgrund falscher Amazon S3-Ereigniskonfigurationen von Amazon Simple Notification Service (Amazon SNS) und Amazon Simple Queue Service (Amazon SQS) auftreten. Dieses Runbook überprüft nur Lambda-Funktionskonfigurationen. Wenn Sie nach der Verwendung des Runbooks immer noch die Fehlermeldung „Die folgenden Zielkonfigurationen können nicht validiert werden“ angezeigt wird, überprüfen Sie bitte alle vorhandenen Amazon SNS- und Amazon SQS Amazon S3 S3-Eventkonfigurationen. 

 [Führen Sie diese Automatisierung aus (Konsole)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-RemediateLambdaS3Event) 

**Art des Dokuments**

Automatisierung

**Eigentümer**

Amazon

**Plattformen**

Linux,macOS, Windows

**Parameter**
+ AutomationAssumeRole

  Typ: Zeichenfolge

  Beschreibung: (Optional) Der Amazon-Ressourcenname (ARN) der AWS Identity and Access Management (IAM) -Rolle, mit der Systems Manager Automation die Aktionen in Ihrem Namen ausführen kann. Wenn keine Rolle angegeben ist, verwendet Systems Manager Automation die Berechtigungen des Benutzers, der dieses Runbook startet.
+ LambdaFunctionArn

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) Der ARN der Lambda-Funktion.
+ S3 BucketName

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) Der Name des Amazon S3 S3-Buckets, dessen Ereignisbenachrichtigungen die Lambda-Funktion auslösen.
+ Action

  Typ: Zeichenfolge

  Gültige Werte: Troubleshooting \$1 Remediate

   Beschreibung: (Erforderlich) Die Aktion, die das Runbook ausführen soll. `Troubleshoot`Diese Option hilft bei der Identifizierung von Problemen, führt jedoch keine Mutationsaktionen durch, um das Problem zu lösen. `Remediate`Diese Option hilft bei der Identifizierung von Problemen und versucht, sie für Sie zu lösen. 

**Erforderliche IAM-Berechtigungen**

Der `AutomationAssumeRole` Parameter erfordert die folgenden Aktionen, um das Runbook erfolgreich zu verwenden.
+  `ssm:StartAutomationExecution` 
+  `ssm:GetDocument` 
+  `ssm:ListDocuments` 
+  `ssm:DescribeAutomationExecutions` 
+  `ssm:DescribeAutomationStepExecutions` 
+  `ssm:GetAutomationExecution` 
+  `lambda:GetPolicy` 
+  `lambda:AddPermission` 
+  `s3:GetBucketNotification` 

 **Dokumentschritte** 
+  `aws:branch`- Verzweigungen, die auf der für den `Action` Parameter angegebenen Eingabe basieren. 

   Wenn der angegebene Wert wie folgt lautet`Troubleshoot`: 
  +  `aws:executeAutomation`- Führt das `AWSSupport-TroubleshootLambdaS3Event` Runbook aus. 
  +  `aws:executeAwsApi`- Überprüft die Ausgabe des `AWSSupport-TroubleshootLambdaS3Event` Runbooks, das im vorherigen Schritt ausgeführt wurde. 

   Wenn der angegebene Wert wie folgt lautet`Remediate`: 
  +  `aws:executeScript`— Führt ein Skript aus, um die im Abschnitt [Warum löst meine Amazon S3 S3-Ereignisbenachrichtigung meine Lambda-Funktion nicht](https://aws.amazon.com/premiumsupport/knowledge-center/lambda-configure-s3-event-notification/) aus? beschriebenen Probleme zu beheben. und [warum erhalte ich die Fehlermeldung „Die folgenden Zielkonfigurationen können nicht validiert werden“, wenn ich eine Amazon S3 S3-Ereignisbenachrichtigung erstelle, um meine Lambda-Funktion auszulösen?](https://aws.amazon.com/premiumsupport/knowledge-center/lambda-invoke-error-s3-bucket-permission/) Artikel im Knowledge Center. 

 **Ausgaben** 

CheckOutput.Output

Korrigieren Sie das Lambdas3-Ereignis. Ausgabe

# `AWSSupport-TroubleshootLambdaInternetAccess`
<a name="AWSSupport-TroubleshootLambdaInternetAccess"></a>

 **Beschreibung** 

 Das `AWSSupport-TroubleshootLambdaInternetAccess` Runbook hilft Ihnen bei der Behebung von Internetzugriffsproblemen für eine AWS Lambda Funktion, die in Amazon Virtual Private Cloud (Amazon VPC) gestartet wurde. Ressourcen wie Subnetzrouten, Sicherheitsgruppenregeln und ACL-Regeln (Network Access Control List) werden überprüft, um sicherzustellen, dass ausgehender Internetzugang zulässig ist. 

 [Führen Sie diese Automatisierung aus (Konsole)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootLambdaInternetAccess) 

**Art des Dokuments**

Automatisierung

**Eigentümer**

Amazon

**Plattformen**

Linux,macOS, Windows

**Parameter**
+ AutomationAssumeRole

  Typ: Zeichenfolge

  Beschreibung: (Optional) Der Amazon-Ressourcenname (ARN) der AWS Identity and Access Management (IAM) -Rolle, mit der Systems Manager Automation die Aktionen in Ihrem Namen ausführen kann. Wenn keine Rolle angegeben ist, verwendet Systems Manager Automation die Berechtigungen des Benutzers, der dieses Runbook startet.
+ FunctionName

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) Der Name der Lambda-Funktion, für die Sie Probleme mit dem Internetzugang beheben möchten.
+ destinationIp

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) Die Ziel-IP-Adresse, zu der Sie eine ausgehende Verbindung herstellen möchten.
+ destinationPort

  Typ: Zeichenfolge

  Standard: 443

  Beschreibung: (Optional) Der Zielport, über den Sie eine ausgehende Verbindung herstellen möchten.

**Erforderliche IAM-Berechtigungen**

Der `AutomationAssumeRole` Parameter erfordert die folgenden Aktionen, um das Runbook erfolgreich zu verwenden.
+  `lambda:GetFunction` 
+  `ec2:DescribeRouteTables` 
+  `ec2:DescribeNatGateways` 
+  `ec2:DescribeSecurityGroups` 
+  `ec2:DescribeNetworkAcls` 

 **Dokumentschritte** 
+  `aws:executeScript`- Überprüft die Konfiguration verschiedener Ressourcen in Ihrer VPC, in der die Lambda-Funktion gestartet wurde. 
+  `aws:branch`— Verzweigungen, die darauf basieren, ob sich die angegebene Lambda-Funktion in einer VPC befindet oder nicht. 
+  `aws:executeScript`- Überprüft die Routentabellenrouten für das Subnetz, in dem die Lambda-Funktion gestartet wurde, und stellt sicher, dass Routen zu einem NAT-Gateway (Network Address Translation) und einem Internet-Gateway vorhanden sind. Bestätigt, dass sich die Lambda-Funktion nicht in einem öffentlichen Subnetz befindet. 
+  `aws:executeScript`- Überprüft, ob die der Lambda-Funktion zugeordnete Sicherheitsgruppe ausgehenden Internetzugang auf der Grundlage der für die `destinationIp` Parameter und angegebenen Werte zulässt. `destinationPort` 
+  `aws:executeScript`- Überprüft die ACL-Regeln, die den Subnetzen der Lambda-Funktion zugeordnet sind, und das NAT-Gateway ermöglicht ausgehenden Internetzugang auf der Grundlage der für die Parameter und angegebenen Werte. `destinationIp` `destinationPort` 

 **Ausgaben** 

checkVPC.vpc — Die ID der VPC, auf der Ihre Lambda-Funktion gestartet wurde.

CheckVPC.Subnet — Das der Subnetze, in denen IDs Ihre Lambda-Funktion gestartet wurde.

CheckVPC.SecurityGroups — Sicherheitsgruppen, die der Lambda-Funktion zugeordnet sind.

 checkNACL.nacl — Analysenachricht mit Ressourcennamen. `LambdaIp`bezieht sich auf die private IP-Adresse der elastic network interface für Ihre Lambda-Funktion. Das `LambdaIpRules` Objekt wird nur für Subnetze generiert, die eine Route zu einem NAT-Gateway haben. Der folgende Inhalt ist ein Beispiel für die Ausgabe. 

```
{
   "subnet-1234567890":{
      "NACL":"acl-1234567890",
      "destinationIp_Egress":"Allowed",
      "destinationIp_Ingress":"notAllowed",
      "Analysis":"This NACL has an allow rule for Egress traffic but there is no Ingress rule. Please allow the destination IP / destionation port in Ingress rule",
      "LambdaIpRules":{
         "{LambdaIp}":{
            "Egress":"notAllowed",
            "Ingress":"notAllowed",
            "Analysis":"This is a NAT subnet NACL. It does not have ingress or egress rule allowed in it for Lambda's corresponding private ip {LambdaIp} Please allow this IP in your egress and ingress NACL rules"
         }
      }
   },
   "subnet-0987654321":{
      "NACL":"acl-0987654321",
      "destinationIp_Egress":"Allowed",
      "destinationIp_Ingress":"notAllowed",
      "Analysis":"This NACL has an allow rule for Egress traffic but there is no Ingress rule. Please allow the destination IP / destionation port in Ingress rule"
   }
}
```

checkSecurityGroups.secgrps — Analyse für die Sicherheitsgruppe, die Ihrer Lambda-Funktion zugeordnet ist. Der folgende Inhalt ist ein Beispiel für die Ausgabe.

```
{
   "sg-123456789":{
      "Status":"Allowed",
      "Analysis":"This security group has allowed destintion IP and port in its outbuond rule."
   }
}
```

CheckSubnet.Subnets — Analyse für die Subnetze in Ihrer VPC, die Ihrer Lambda-Funktion zugeordnet sind. Der folgende Inhalt ist ein Beispiel für die Ausgabe.

```
{
   "subnet-0c4ee6cdexample15":{
      "Route":{
         "DestinationCidrBlock":"8.8.8.0/26",
         "NatGatewayId":"nat-00f0example69fdec",
         "Origin":"CreateRoute",
         "State":"active"
      },
      "Analysis":"This Route Table has an active NAT gateway path. Also, The NAT gateway is launched in public subnet",
      "RouteTable":"rtb-0b1fexample16961b"
   }
}
```

# `AWSSupport-TroubleshootLambdaS3Event`
<a name="automation-aws-troubleshootlambdas3event"></a>

 **Beschreibung** 

 Das `AWSSupport-TroubleshootLambdaS3Event` Runbook bietet eine automatisierte Lösung für die in den AWS Knowledge Center-Artikeln beschriebenen Verfahren [Warum löst meine Amazon S3 S3-Ereignisbenachrichtigung nicht meine Lambda-Funktion](https://aws.amazon.com/premiumsupport/knowledge-center/lambda-configure-s3-event-notification/) aus? und [warum erhalte ich die Fehlermeldung „Die folgenden Zielkonfigurationen können nicht validiert werden“, wenn ich eine Amazon S3 S3-Ereignisbenachrichtigung erstelle, um meine Lambda-Funktion auszulösen?](https://aws.amazon.com/premiumsupport/knowledge-center/lambda-invoke-error-s3-bucket-permission/) Mit diesem Runbook können Sie ermitteln, warum eine Amazon Simple Storage Service (Amazon S3) -Ereignisbenachrichtigung die von Ihnen angegebene AWS Lambda Funktion nicht ausgelöst hat. [Wenn in der Runbook-Ausgabe vorgeschlagen wird, die Parallelität Ihrer Lambda-Funktion zu validieren und zu konfigurieren, finden Sie weitere Informationen unter [Asynchroner](https://docs.aws.amazon.com/lambda/latest/dg/invocation-async.html) Aufruf und Funktionsskalierung.AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/scaling.html) 

 [Führen Sie diese Automatisierung aus (Konsole)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootLambdaS3Event) 

**Art des Dokuments**

Automatisierung

**Eigentümer**

Amazon

**Plattformen**

Linux,macOS, Windows

**Parameter**
+ AutomationAssumeRole

  Typ: Zeichenfolge

  Beschreibung: (Optional) Der Amazon-Ressourcenname (ARN) der AWS Identity and Access Management (IAM) -Rolle, mit der Systems Manager Automation die Aktionen in Ihrem Namen ausführen kann. Wenn keine Rolle angegeben ist, verwendet Systems Manager Automation die Berechtigungen des Benutzers, der dieses Runbook startet.
+ LambdaFunctionArn

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) Der ARN der Lambda-Funktion, die die Amazon S3 S3-Ereignisbenachrichtigung auslöst.
+ S3 BucketName

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) Der Name des Amazon S3 S3-Buckets, dessen Ereignisbenachrichtigungen die Lambda-Funktion auslösen. 

**Erforderliche IAM-Berechtigungen**

Der `AutomationAssumeRole` Parameter erfordert die folgenden Aktionen, um das Runbook erfolgreich zu verwenden.
+  `lambda:GetPolicy` 
+  `s3:GetBucketNotification` 

 **Dokumentschritte** 
+  `aws:executeScript`- Führt das Skript aus, um die Konfigurationseinstellungen für die Amazon S3 S3-Ereignisbenachrichtigung zu überprüfen. Validiert die ressourcenbasierte IAM-Richtlinie für Ihre Lambda-Funktion und generiert einen AWS Command Line Interface (AWS CLI) -Befehl, um die erforderlichen Berechtigungen hinzuzufügen, falls die erforderlichen Berechtigungen in der Richtlinie fehlen. Validiert die Ressourcenrichtlinien anderer Lambda-Funktionen, die Teil von Ereignisbenachrichtigungen für denselben S3-Bucket sind, und generiert einen AWS CLI Befehl als Ausgabe, wenn die erforderlichen Berechtigungen fehlen. 

 **Ausgaben** 

Lambdas3Event.OUTPUT 