Подключение к Websocket на AWS всегда приводит к СЛИШКОМ БОЛЬШОМУ КОЛИЧЕСТВУ ЗАПРОСОВ даже при выполнении одного запроса

#amazon-web-services #api #websocket #terraform

#amazon-web-services #API #websocket #terraform

Вопрос:

Итак, у меня есть эта terraform, которая, похоже, развертывает подключение websocket api к AWS, НО…. После развертывания при подключении я постоянно получаю ошибки «429 слишком много запросов». Используя terraform 0.13.4. Я запускал запросы вручную в консоли, но каждый раз wscat -c {MYENDPOINT} , когда я получаю 429. Не могу найти что-либо в Интернете или что-либо в руководствах по этому поводу. Вот terraform. Интересно, может ли кто-нибудь увидеть, не упускаю ли я что-то в своих маршрутах или интеграциях? Вот ответ, который я продолжаю получать из журналов: (VH_SDESljoEF7tg=) Gateway response body: { "message": "Too Many Requests", "connectionId": "VH_SDd21joECIeg=", "requestId": "VH_SDESljoEF7tg=" }

и

 (VH_SDESljoEF7tg=) Key throttle limit exceeded for RestApi k27g2ypii6, Stage test, Resource $connect, HttpMethod GET. Limit: 42.00 Burst: 0
  
 resource "aws_apigatewayv2_api" "websocket-api" {
  name                       = "websocket-api"
  protocol_type              = "WEBSOCKET"
}

resource "aws_apigatewayv2_integration" "chatRoomConnectIntegration" {
  api_id           = aws_apigatewayv2_api.websocket-api.id
  integration_type = "AWS_PROXY"
  integration_uri  = aws_lambda_function.ChatRoomConnectFunction.invoke_arn
  integration_method = "POST"
}

resource "aws_apigatewayv2_route" "connectRoute" {
  api_id    = aws_apigatewayv2_api.websocket-api.id
  route_key = "$connect"
  target = "integrations/${aws_apigatewayv2_integration.chatRoomConnectIntegration.id}"
}
resource "aws_apigatewayv2_deployment" "deploy" {
  api_id      = aws_apigatewayv2_api.websocket-api.id
  description = "testing deployment"

  triggers = {
    redeployment = sha1(join(",", list(
      jsonencode(aws_apigatewayv2_integration.chatRoomConnectIntegration),
      jsonencode(aws_apigatewayv2_route.connectRoute),
    )))
  }

  lifecycle {
    create_before_destroy = true
  }
}

resource "aws_apigatewayv2_stage" "test-stage" {
  api_id = aws_apigatewayv2_api.websocket-api.id
  name   = "test"
  access_log_settings {
    destination_arn = aws_cloudwatch_log_group.access_logs.arn
    format = "$context.identity.sourceIp - - [$context.requestTime] "$context.httpMethod $context.routeKey $context.protocol" $context.status $context.responseLength $context.requestId $context.integrationErrorMessage"
  }
  default_route_settings {
    data_trace_enabled = true
    logging_level = "INFO"
    throttling_rate_limit = 42
  }
  route_settings {
    route_key = "$connect"
    data_trace_enabled = true
    logging_level = "INFO"
    throttling_rate_limit = 42
  }
}

resource "aws_api_gateway_account" "api_gateway_accesslogs" {
  cloudwatch_role_arn = aws_iam_role.cloudwatch.arn
}

resource "aws_iam_role" "cloudwatch" {
  name = "api_gateway_cloudwatch_global"

  assume_role_policy = <<EOF
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "",
      "Effect": "Allow",
      "Principal": {
        "Service": "apigateway.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
EOF
}

resource "aws_iam_role_policy" "cloudwatch" {
  name = "default"
  role = aws_iam_role.cloudwatch.id

  policy = <<EOF
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "logs:CreateLogGroup",
                "logs:CreateLogStream",
                "logs:DescribeLogGroups",
                "logs:DescribeLogStreams",
                "logs:PutLogEvents",
                "logs:GetLogEvents",
                "logs:FilterLogEvents"
            ],
            "Resource": "*"
        }
    ]
}
EOF
}

resource "aws_lambda_permission" "allow_api_gateway" {
  action = "lambda:InvokeFunction"
  function_name = aws_lambda_function.ChatRoomConnectFunction.arn
  statement_id = "AllowExecutionFromApiGateway"
  principal = "apigateway.amazonaws.com"
  source_arn = "${aws_apigatewayv2_api.websocket-api.execution_arn}/*/*/*"
}

output "endpoint" {
  value = aws_apigatewayv2_stage.test-stage.invoke_url
}
  

Комментарии:

1. Вы когда-нибудь находили причину этого? Я получаю то же самое.

Ответ №1:

Я не могу объяснить причину регулирования, но я добавил этот блок к своему aws_apigatewayv2_stage ресурсу, запустил новое развертывание, и теперь я могу подключиться с помощью wscat :

   default_route_settings {
    throttling_rate_limit = 100
    throttling_burst_limit = 50
  }
  

(соответствующие документы здесь)

Комментарии:

1. Это оно! Terraform по умолчанию использует 0 и, похоже, интерпретируется по-разному для HTTP API (используйте ограничения по умолчанию), чем для API Websocket (установите ограничение на 0).

2. Это тоже помогло мне. Я использовал Terraform, и значения по умолчанию действительно 0 были, как сообщил @Krotton. Спасибо 🙂