エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
AWSのVPC Lambdaからエンドポイント経由でSQSにアクセスする際の注意 - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
AWSのVPC Lambdaからエンドポイント経由でSQSにアクセスする際の注意 - Qiita
結論 AWSでLambdaをVPCに配置して、エンドポイント経由でboto3 SQSを使用する際にはendpoint_urlオプシ... 結論 AWSでLambdaをVPCに配置して、エンドポイント経由でboto3 SQSを使用する際にはendpoint_urlオプションが必要。 import boto3 sqs = boto3.client("sqs", endpoint_url="https://sqs.ap-northeast-1.amazonaws.com") sqs.send_message(...) このオプションを付けないと、接続できなくてタイムアウトします。 詳細 AWSでLambaをVPCに配置してプライベート接続でSQSを使用する際にめちゃはまったので注意点をメモします。 詳細は以下のサイトが詳しいのでそちらを参照して下さい。私が試した時はLambda上でboto3を使用した際にのみ現象が発生しました。 私の発生条件ではLambdaのboto3はバージョン1.14.48でした。また、EC2を立てて試したバ