(祝)AWS LambdaのVPC利用が可能になりました
はじめに
AWSチームのすずきです。
2015年の秋にアナウンスされたAWS LambdaのVPC対応、本日から東京を含むAWSの各国リージョンで利用可能になりました。
LambdaファンクションをVPC内に起動させてその動作を確認する機会がありましたので、紹介させて頂きます。
手順
コンソール指定
- Lambdaファンクションの作成、AWSコンソールを利用しました。
Lambdaファンクション作成
- Lambdaファンクションを起動します。
- 今回、サンプル(blueprint)の「Hello-world」を利用しました。
-
ファンクション名は任意の名称とします
ロール指定
- Roleは、「ec2:CreateNetworkInterface」を付与済みのロールを指定します。
- 今回「Lambda_exec_role」に対し、事前にIAM画面を利用して、以下のロールポリシーを付与しました。
VPCの指定
- Lambdaを起動するVPC、作成済みのVPCの選択が可能です。
- 今回はデフォルトVPCを利用しました。
- Subnet、Security Groupも事前に定義済みのものを利用しました。
Lambdaファンクションの起動
- 動作確認のため「Test」を実施します
ENIの確認
- VPCに起動したLambdaファンクションは、VPCアクセスに利用されるENIを利用します。
- 作成されたENIは、EC2の「ネットワークインターフェース」画面で確認可能です。
- Lambdaファンクションの作成時に指定したVPC設定が反映され、プライベートIPが付与されているENIの存在が確認できました。
まとめ
今回のAWS LambdaのVPC対応、RDS、RedshiftなどのDBや、同一VPC、DX接続された閉塞網のシステム間連携を セキュアかつ効率的にLambdaで実現出来る可能性を有す、待望の機能でした。
また、ElastiCache(Redis)と接続可能になった事により、Redisのテーブルを共有メモリ的に活用した 新しいアーキテクチャなどの応用も効きそうです。
よりクラウドネイティブなアーキテクチャを実現する可能性を秘めたAWS Lambda、これからに注目したいと思います。