このチュートリアルでは、Lambda 関数を使用して、Amazon Relational Database Service (Amazon RDS) データベースに RDS プロキシ経由でデータを書き込みます。Lambda 関数は、メッセージが追加されるたびに Amazon Simple Queue Service (Amazon SQS) キューからレコードを読み取り、データベース内のテーブルに新しい項目を書き込みます。この例では、AWS Management Console を使用してキューにメッセージを手動で追加します。次の図は、チュートリアルを完了するために使用する AWS リソースを示しています。 Amazon RDS では、Microsoft SQL Server、MariaDB、MySQL、Oracle Database、PostgreSQL などの一般的なデータベース製品を
Lambda 関数以外のターゲットにデータを送信したい、または送信する前にデータをエンリッチしたいという場合は、「Amazon EventBridge Pipes」を参照してください。 AWS Lambda 関数を使用して、Amazon DynamoDB ストリームのレコードを処理します。DynamoDB Streams では、Lambda 関数を使用して、DynamoDB テーブルが更新されるたびに追加の作業を実行することができます。 Lambda はストリームからレコードを読み取り、関数を、ストリームレコードを含むイベントと共に同期的に呼び出します。Lambda はバッチ単位でレコードを読み取り、関数を呼び出してバッチからレコードを処理します。 { "Records": [ { "eventID": "1", "eventVersion": "1.0", "dynamodb": { "
Lambda 統合を使用して API を構築するには、Lambda プロキシ統合または Lambda 非プロキシ統合を使用できます。 Lambda プロキシ統合では、統合された Lambda 関数への入力は、リクエストヘッダー、パス変数、クエリ文字列パラメータ、および本文の任意の組み合わせとして表現されます。さらに、Lambda 関数は API 構成設定を使用してその実行ロジックに影響を与えられます。API デベロッパーにとっては、Lambda プロキシ統合のセットアップは簡単です。特定の Lambda 関数を指定したリージョンで選択する以外は、ほとんどすることはありません。API Gateway により統合リクエストおよび統合レスポンスが自動で設定されます。一度セットアップすれば、統合された API メソッド既存の設定を変更することなくバックエンドで進化します。これが可能であるのは、バッ
Lambda は Amazon Elastic File System (Amazon EFS) と統合して、Lambda アプリケーションに対するセキュアな共有ファイルシステムアクセスをサポートします。初期化中に、VPC 内のローカルネットワークを介して、NFS プロトコルを使ってファイルシステムをマウントするよう、関数を設定することができます。Lambda は接続を管理し、ファイルシステムとの間で送受信されるすべてのトラフィックを暗号化します。 ファイルシステムと Lambda 関数は同じリージョンに存在している必要があります。あるアカウント内の Lambda 関数は、別のアカウントにファイルシステムをマウントできます。このシナリオでは、関数 VPC とファイルシステム VPC との間で VPC ピア接続を設定します。 Amazon EFS は、複数の関数が同時に同じファイルシステムに
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 チュートリアル: EventBridge を使用した AWS Lambda 関数のスケジュール スケジュールに基づいて AWS Lambda 関数を実行するルールを設定できます。このチュートリアルでは、AWS Management Console または AWS CLI を使用してルールを作成する方法について説明します。AWS CLI を使用したいがインストールしていない場合は、「AWS CLI バージョン 2 のインストール、更新、アンインストール」を参照してください。 スケジュールについて、EventBridge のスケジュール式は、秒レベルの精度ではありません。cron 式を使用した最小の粒度は 1 分です。EventBridge とターゲットサービスは分散し
はじめに 初めまして! 2022年の2月からクラウド事業推進部にジョインいたしました、太田有人(おおたありひと)と申します。 GIMLEサービスを提供するチームの一員として、本ブログの投稿をやっていくことになりました。 初回の投稿で緊張しておりますが、暖かく見守っていただけると幸いです(^_^) 現在、私はAWSを使ったシステムを作るプロジェクトにてお仕事しております。 その中で先日、S3にあるオブジェクトをLambdaで処理する設計の方法を考える機会がありました。 その時はS3イベントをトリガーとした場合とSQSを挟んだ場合の違いについてのお話だったのですが、 「他にどんなパターンが考えられるかな」という考えがふと頭によぎりました。 そこで今回は、S3バケットのオブジェクトをLambdaで処理する方法をいくつかピックアップして、それぞれの特徴などを書いていければと思います! S3オブジェ
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 個人を特定できる情報 (PII) のための Amazon S3 Object Lambda アクセスポイントの使用 個人を特定できる情報 (PII) 用の Amazon S3 Object Lambda アクセスポイントを使用して、Amazon S3 バケットからドキュメントを取得する方法を構成します。PII を含むドキュメントへのアクセスを制御し、ドキュメントから PII を編集できます。Amazon Comprehend がドキュメント内の PII を検出する方法の詳細については、「PII エンティティの検出」を参照してください。Amazon S3 Object Lambda アクセスポイントは、AWS Lambda 関数を使用して、標準 Amazon S3 G
チュートリアル: S3 Object Lambdaと Amazon Comprehend を使用した PII データの検出と編集 複数のアプリケーションおよびユーザーがアクセスするための共有データセットに Amazon S3 を使用する場合、個人を特定できる情報 (PII) などの特権情報を許可されたエンティティのみに制限することが重要です。例えば、マーケティングアプリケーションが PII を含むデータを使用する場合、データのプライバシー要件を満たすために、まず PII データをマスクする必要があります。また、分析アプリケーションで製造オーダーのインベントリデータセットを使用する場合、意図しないデータ漏洩を防ぐために、まず顧客のクレジットカード情報を編集する必要があります。 S3 Object Lambda と Amazon Comprehend により事前に構築された AWS Lambd
本記事で目指す構成 S3にCSVファイルをアップロード → Lambda起動 → JSONファイルに変換 使用技術 言語: Python 3.8 AWS: S3、Lambda 下準備 まず最初にIAMユーザーやIAMロール、S3バケットなどの準備を行います。 IAMユーザーを作成 今回はAWS CLIを使って作業していくので、専用のIAMユーザーを作成します。 「IAM」→「ユーザー」→「ユーザーを追加」 ユーザー名: 任意 アクセスの種類: 「プログラムによるアクセス」にチェック 今回はS3バケットの作成、ファイルのアップロードや削除などS3に関する基本的な動作を行いたいので「AmazonS3FullAccess」ポリシーをアタッチしておきます。 作成完了すると アクセスキーID シークレットアクセスキー の2つが発行されるのでメモに控えておきましょう。 $ aws configure
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 Lambda レイヤーでの作業 Lambda レイヤーは、補助的なコードやデータを含む .zip ファイルアーカイブです。レイヤーには通常、ライブラリの依存関係、カスタムランタイム、または設定ファイルが含まれています。 レイヤーの使用を検討する理由は複数あります。 デプロイパッケージのサイズを小さくするため。関数コードとともにすべての関数依存関係をデプロイパッケージに含める代わりに、レイヤーに配置します。これにより、デプロイパッケージは小さく整理された状態に保たれます。 コア関数ロジックを依存関係から分離するため。レイヤーを使用すると、関数コードと独立して関数の依存関係を更新でき、その逆も可能となります。これにより、関心事の分離が促進され、関数ロジックに集中すること
re:Invent 2018で発表されたLambda Layersを利用し、共通のコンポーネントを集中的に管理し、他アカウントのLambda関数から利用する方法を紹介します。 はじめに re:Invent 2018で発表されたAWS Lambda Layersを利用すると、複数のLambda関数が利用するような共通ライブラリを外出しして管理出来ます。 さらに、外出したレイヤーは、他のAWSアカウントからも利用出来ます。 今回は、作成したLambda Layerを他のAWSアカウントと共有する方法を紹介します。 ポイント Layerのバージョンごとに共有設定が必要 共有アカウントの粒度は個別・組織・全アカウントなど柔軟 リージョンをまたいだ共有はできない 作業の流れ 以下のステップでLambda Layerを他アカウントと共有します Lambda Layerの登録 同じアカウントのLambd
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 プロビジョニング済み同時実行の設定 予約された同時実行 — これは、関数に割り当てられた同時インスタンスの最大数です。ある関数が予約済み同時実行を使用している場合、他の関数はその同時実行を使用できません。関数に対して予約される同時実行を設定する場合には追加料金がかかりません。 プロビジョニングされた同時実行 — これは、関数に割り当てる、事前に初期化された実行環境の数です。これらの実行環境は、受信した関数リクエストに即座に対応できます。プロビジョニングされた同時実行を設定すると、AWS アカウント に追加料金が請求されます。
Amazon RDS コンソールを使用すると、Lambda 関数と DB インスタンスとの接続を簡単に設定できます。多くの場合、DB インスタンスは VPC 内のプライベートサブネットにあります。アプリケーションで Lambda 関数を使用すると、プライベート DB インスタンスにアクセスできます。 Lambda 関数とマルチ AZ DB クラスター間の接続をセットアップする方法については、「Lambda 関数とマルチ AZ DB クラスターを自動的に接続する」を参照してください。 次の画像は、DB インスタンスと Lambda 関数の間の直接接続を示しています。 Lambda 関数と DB インスタンス間の RDS プロキシ経由の接続を設定して、データベースのパフォーマンスと耐障害性を改善できます。多くの場合、Lambda 関数は短いデータベース接続を頻繁に行い、RDS プロキシが提供す
AWS Lambda 関数を Amazon Relational Database Service (Amazon RDS) インスタンスに接続したいと考えています。 簡単な説明 注: 次の情報とステップは、Amazon RDS インスタンスを参照しています。ただし、この解決策は、仮想プライベートクラウド (VPC) にあるすべてのエンドポイントまたはデータベースにも適用されます。 Lambda 関数を RDS インスタンスに接続するには、接続を許可するようにネットワーク設定を行います。 設定は次の接続タイプごとに異なります。 同じ VPC 内の Lambda 関数と RDS インスタンス 異なる VPC 内にある Lambda 関数と RDS インスタンス セキュリティ上の理由から、RDS インスタンスを VPC 内に保持することがベストプラクティスです。パブリックデータベースの場合は、
Amazon Data Firehose は、以前は Amazon Kinesis Data Firehose として知られていました 翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 Amazon Data Firehose データ変換 Amazon Data Firehose は Lambda 関数を呼び出して、受信ソースデータを変換し、変換されたデータを宛先に配信できます。Firehose ストリームを作成するときに、Amazon Data Firehose データ変換を有効にできます。 データ変換フロー Firehose データ変換を有効にすると、Firehose は受信データをバッファします。バッファリングサイズのヒントの範囲は 0.2 MB~3MB。デフォルトの Lambda バッファリングサイズのヒン
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 Lambda 関数のファイルシステムアクセスの設定 Amazon Elastic File System (Amazon EFS) ファイルシステムをローカルディレクトリにマウントするように関数を設定できます。Amazon EFS を使用すると、関数コードは共有リソースに安全かつ高い同時実行数でアクセスして変更できます。 実行ロールとユーザーアクセス許可 ファイルシステムにユーザー設定の AWS Identity and Access Management (IAM) ポリシーがない場合、EFS は、ファイルシステムマウントターゲットを使用してファイルシステムに接続できるすべてのクライアントへのフルアクセスを許可するデフォルトのポリシーを使用します。ファイルシステム
AWS Lambdaは、あらかじめ登録した関数を負荷に応じて同時に並列実行することでスケーラブルな処理を実現する仕組みを備えています。 例えばニュースサイトやオンラインストアなどで突発的なトラフィックが発生したとしても、AWS Lambdaを用いて構築することでオンデマンドで迅速にスケール可能となっています。 AWSは、このAWS Lambdaのスケール速度がこれまでよりも最大で12倍速になったと発表しました。 具体的な説明を「AWS Lambda 関数が大量のリクエストを処理する場合に 12 倍速くスケールできるようになりました 」から引用します。 まず、従来のスケール速度は1アカウントあたり最初の1分で500から300程度、その後毎分500ずつとなっていました。 最初の 1 分で 500~3,000 回の同時実行 (リージョンによって異なります) をアカウントレベルでスケールし、その後
前回はSESを使ってGmailからメールを送信できるようにしましたが、今回は逆?に、SESで受信したメールをGmailへ転送し、かつ送信元へちゃんと返信できるよう設定します。 tech.taiko19xx.net 準備 最初に、SESで受信したメールをPOP3とかIMAPを使ってメーラーで受信する手段はありません。 その代わり、ドキュメントにあるように、メール受信に応じて下記の5種類のアクションが実行されます。 S3への受信(+SNS通知) SNSのトピック公開 Lambda実行 バウンス応答 WorkMailへ転送 ちなみにアクションは組み合わせができ、ヘッダ追加とか処理終了的な指定もできます。 その中で、今回行いたい「転送」的なアクションはWorkMailのみとなっています。(SNS通知はちょっと用途が違う) そうすると、Lambda実行して関数内から転送させるのが一番良さそうです。
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 .zip ファイルアーカイブで Node.js Lambda 関数をデプロイする AWS Lambda 関数のコードは、関数のハンドラーコードと、そのコードが依存するその他のパッケージやモジュールを含む .jp または .mjs ファイルで構成されています。この関数コードを Lambda にデプロイするには、デプロイパッケージを使用します。このパッケージは、.zip ファイルアーカイブでもコンテナイメージでもかまいません。Node.js でコンテナイメージを使用する方法の詳細については、「コンテナイメージで Node.js Lambda 関数をデプロイする」を参照してください。 .zip ファイルのデプロイパッケージを .zip ファイルアーカイブとして作成するには
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く