#author("2020-05-14T16:13:18+09:00","default:wikiadmin","wikiadmin")
#contents

-イベントドリブンで軽い処理をするのに使える

*環境変数 [#k7453284]

|LAMBDA_TASK_ROOT|lambda実行ディレクトリのパス。画像などもUPLOADできるので読み込みに利用できる|
|PYTHON_PATH|実行時のライブラリ検索パス。いじった場合はlayerが読み込めなくなるので注意|


*本 [#cb5e5d2d]

**ほぼPythonだけでサーバーレスアプリをつくろう [#sc0cb821]

-Chalice AWS謹製のサーバーレス


*後から入れるlibrary [#g2b67218]

|request|
|pytz||

*起動イベント [#c57ecd50]

**CloudWatch events [#webb5109]

1. イベントを定義(aws_cloudwatch_event_rule)
2. イベントに対して実行する関数をターゲット指定(aws_cloudwatch_event_target)


**S3 [#t16b0d20]

**SQS [#eb09379a]


*terraform deploy [#p7420bb0]

-差分のみデプロイする

https://dev.classmethod.jp/articles/terraform-lambda-deployment/

-定期実行

https://qiita.com/ktsujichan/items/c0804f155c2cf1962ed3

*VPC Lambda [#q051ce4e]

-VPCタブで変更できる。

-実行時に下記のロールが必要

 AWSLambdaVPCAccessExecutionRole

-権限がないと以下のエラーが出てしまう。

 The provided execution role does not have permissions to call CreateNetworkInterface on EC2

-コールドスタートの問題

かつてはENIをコールドスタートしたり、その分ENI&サブネットのIPを消費したりのデメリットがあったが、2019年に解消された。

-RDSと相性悪い問題 RDS Proxyで解消



*ローカル開発環境 [#f8ae300a]

**Dockerで実行 [#s445d545]

https://github.com/lambci/docker-lambda

 # Test a `lambda_handler` function in `lambda_function.py` with an empty event on Python 3.8
 docker run --rm -v "$PWD":/var/task:ro,delegated lambci/lambda:python3.8 lambda_function.lambda_handler

CentOS7のDockerだとdelegatedオプションがサポートされてないバージョンなので外すこと!

**ローカルで実行 [#l3d72e31]

 pip install python-lambda-local
 echo '{"key1": "test"}' > event.json
 python-lambda-local -f lambda_handler lambda_function.py event.json

**Serverless [#ve30737d]

lambda以外にも対応している

http://momota.github.io/blog/2018/11/05/serverless-framework/

*デプロイ [#dc99b250]

-Zappa

*イベントトリガーの一例 [#id1ab9d1]

|S3へのput|
|SESへの着信|
|Amazon SNS からの通知の送信|

*IAMロールの作成 [#u05482d3]

-ロールlambda作成時に追加することもできるが、Lambdaで触りたいリソースに対するアクセス権限があるロールを付与すること
-信頼関係でlambda.aws.comを追加しないとlambdaからロールを選択できない。(lambdaの画面から作成すると勝手に追加されている)

**EC2のEBS Snapshotを作成削除などを許可するポリシー [#cfc2c6d6]

 {
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "logs:*"
            ],
            "Resource": "arn:aws:logs:*:*:*"
        },
        {
            "Effect": "Allow",
            "Action": "ec2:Describe*",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:CreateSnapshot",
                "ec2:DeleteSnapshot",
                "ec2:CreateTags",
                "ec2:ModifySnapshotAttribute",
                "ec2:ResetSnapshotAttribute"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
 }

**CloudWatchからElasticSearchServiceへ投入を許可するポリシー [#wef6ea46]

 {
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "logs:CreateLogGroup",
        "logs:CreateLogStream",
        "logs:PutLogEvents"
      ],
      "Resource": [
        "arn:aws:logs:*:*:*"
      ]
    },
    {
      "Effect": "Allow",
      "Action": "es:ESHttpPost",
      "Resource": "arn:aws:es:*:*:*"
    }
  ]
 }


*言語 [#pbe9d568]

*例 [#n628e1d2]

**EBSのバックアップ [#w7ab6143]

https://serverlesscode.com/post/lambda-schedule-ebs-snapshot-backups/
https://serverlesscode.com/post/lambda-schedule-ebs-snapshot-backups-2/

上記ページに従い実行した。backupというキーを設定したインスタンスのEBSのSnapshotを作成する。PartIIでは削除日を指定してSnapshotを作る機能が追加されている。

まずはlambdaに対しての信頼関係を定義して、lambaで実行すると ebs-backup-worker が付与されるようにする。 ebs-backup-workerには必要なポリシーを付与する。

*ログ [#q3633345]

- console.log()したものがログストリームに行くらしい。
-通常の出力はどこかへ消える?


#counter

トップ   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS