Comment résoudre les erreurs de code d'état HTTP 502 et HTTP 500 (côté serveur) provenant d'AWS Lambda ?

Lecture de 4 minute(s)
0

Lorsque j'essaie d'appeler ma fonction AWS Lambda, la demande échoue avec l'erreur 502 ou 500 côté serveur. Comment éliminer ces erreurs ?

Résolution

Tout d'abord, identifiez l'erreur d'API Lambda Invoke spécifique que vous recevez. Ensuite, suivez les étapes de dépannage répertoriées pour cette erreur.

Remarque : Pour obtenir la liste des erreurs possibles avec les descriptions, consultez Erreurs dans la référence de l'API Lambda Invoke.

InvalidRuntimeException

La version d'exécution ou d'exécution spécifiée n'est pas prise en charge. Configurez votre fonction Lambda pour utiliser l'environnement d'exécution Lambda correct pour le code de votre fonction.

InvalidSecurityGroupIDException

Confirmez que vous avez spécifié l'ID de groupe de sécurité Amazon VPC approprié dans la configuration de votre fonction Lambda. Pour plus d'informations, consultez Configurer une fonction Lambda pour accéder aux ressources dans un VPC.

InvalidZipFileException

Vérifiez les autorisations sur votre package de déploiement Lambda. Pour plus d'informations, consultez Comment éliminer les erreurs Lambda « autorisation refusée » ou « impossible d'importer le module lors du téléchargement d'un package de déploiement ? ».

Confirmez également que vous avez bien créé le fichier de package de déploiement. Pour plus d'informations, consultez Packages de déploiement Lambda.

KMSAccessDeniedException

Vérifiez les autorisations AWS Identity and Access Management (IAM) de votre fonction Lambda et vos stratégies de clé AWS Key Management Service (AWS KMS).

L'erreur KMSAccessDeniedException se produit généralement lorsque le rôle IAM d'une fonction Lambda est supprimé, puis recréé avec le même nom. Si c'est ce qui s'est passé, configurez un nouveau rôle IAM pour la fonction. Ensuite, déployez à nouveau la fonction et reconfigurez l'ancien rôle IAM.

Pour plus d'informations, consultez Utilisation de politiques de clés dans AWS KMS.

Remarque : l'utilisateur IAM qui crée et met à jour la fonction Lambda doit être autorisé à utiliser la clé AWS KMS.

KMSDisabledException

Vérifiez que la clé KMS est activée. Pour plus d'informations, consultez Activation et désactivation des clés.

KMSInvalidStateException

Votre clé AWS a un état non valide pour les demandes d'API AWS KMS Decrypt. Vérifiez que la clé AWS est activée.

Pour plus d'informations, consultez Impact de l'état d'une clé sur l'utilisation d'une clé gérée par le client.

KMSNotFoundException

La clé AWS KMS spécifiée dans votre demande doit se trouver dans la même région AWS et le même compte que votre fonction Lambda. Si la région est différente, utilisez une autre clé AWS KMS (ou créez-en une nouvelle ) dans la même région.

ResourceNotReadyException

Lambda récupère les interfaces réseau qui ne sont pas utilisées. Cette action peut placer une fonction dans un état inactif. Lorsqu'une fonction inactive est appelée, la fonction entre dans un état en attente pendant que l'accès au réseau VPC est restauré. Le premier appel et tous les autres qui se produisent lorsque la fonction est dans un état en attente échouent, puis produisent une erreur ResourceNotReadyException.

Pour résoudre l'erreur, attendez que la connexion VPC soit restaurée. Ensuite, appelez à nouveau la fonction Lambda.

ServiceException

Parfois, le service Lambda lui-même peut rencontrer une erreur interne. Si vous obtenez une erreur 500, consultez AWS Service Health Dashboard pour déterminer si Lambda n'est pas disponible. Pour plus d'informations, consultez la section AWS est-il hors service ?

Si Lambda est disponible, relancer la demande pour appeler votre fonction Lambda.

SubnetIPAddressLimitReachedException

La taille d'un sous-réseau est définie par son bloc d'adresse CIDR. Assurez-vous que les blocs CIDR que vous spécifiez dans votre Amazon VPC ont suffisamment d'adresses IP gratuites pour les exigences de votre fonction Lambda compatible Amazon VPC. Pour plus d'informations, consultez Dimensionnement des VPC et des sous-réseaux.

Vous avez dépassé la limite maximale des interfaces réseau Elastic Hyperplane pour votre compte

Le nombre maximal par défaut d'interfaces réseau Elastic Hyperplane pour chaque Virtual Private Cloud (VPC) est de 250. Pour plus d'informations sur la façon de demander une augmentation de limite, consultez Service Quotas.


AWS OFFICIEL
AWS OFFICIELA mis à jour il y a un an