1.3. Lambda実行許可の追加 (SNS: config-monitor)

作業の目的 [why]

Lambda関数"config-monitor"の実行権限を"sns.amazonaws.com"に付与します。

完了条件/事前条件 [設計者用情報]

完了条件 [after]

主処理は、以下を満たしたときに成功したものとします。

完了条件1
Lambda関数"config-monitor"にステートメントID"config-monitor-from-sns-topic-config-topic"のポリシが付与されている。
完了条件2
Lambda関数"config-monitor"の実行権限がSNSトピック"config-topic"に付与されている。

事前条件 [before]

主処理の実施は、以下の状態であることを前提とします。

事前条件1
Lambda関数"config-monitor"が存在する。
事前条件2
SNSトピック"config-topic"が存在する。
事前条件3
Lambda関数"config-monitor"にステートメントID"config-monitor-from-sns-topic-config-topic"のポリシが付与されていない。

作業対象 [what]

  • Lambdaサービス

標準時間(合計)

8分

パラメータ設定

パラメータ設定の標準時間:2分

作業に必要なモノ・情報 [resource]

作業開始には、以下が全て揃っていることが必要です。

リソース1: Lambda関数名

  • 実行対象となるLambda関数の名称です。
  • 今回は"config-monitor"とします。

リソース2: LambdaステートメントID

  • Lambda関数に対して許可するステートメントIDです。
  • 今回は"config-monitor-from-sns-topic-config-topic"とします。

リソース3: Lambdaアクション名

  • Lambda関数に対して許可するアクション名です。
  • 今回は"lambda:InvokeFunction"とします。

リソース4: プリンシパル名

  • Lambda関数の実行を許可する対象です。
  • 今回は"sns.amazonaws.com"とします。

リソース5: SNSトピック名

  • Lambda関数の実行を行うSNSトピック名です。
  • 今回は"config-topic"とします。

パラメータの指定

作業に必要なパラメータを変数に格納をします。

0.0. リージョンの指定

変数の設定

export AWS_DEFAULT_REGION='<リージョン名>'

0.1. Lambda関数名の指定

Lambda関数名を指定します。

変数の設定:

LAMBDA_FUNCTION_NAME='config-monitor'

0.2. LambdaステートメントIDの指定

LambdaステートメントIDを指定します。

変数の設定:

LAMBDA_STATEMENT_ID='config-monitor-from-sns-topic-config-topic'

0.3. Lambdaアクション名の指定

Lambdaアクション名を指定します。

変数の設定:

LAMBDA_PERMIT_ACTION='lambda:InvokeFunction'

0.4. プリンシパル名の指定

プリンシパル名を指定します。

変数の設定:

LAMBDA_PERMIT_PRINCIPAL='sns.amazonaws.com'

0.5. SNSトピック名

SNSトピック名を指定します。

変数の設定:

SNS_TOPIC_NAME='config-topic'

パラメータの保存

設定されている変数の保存先となるファイル名を指定します。

変数の設定:

DIR_PARAMETER="${HOME}/tmp/parameter-handson-cli"
FILE_PARAMETER="${DIR_PARAMETER}/$(date +%Y-%m-%d)-lambda-permission-create-expand-sns.env" \
  && echo ${FILE_PARAMETER}

結果(例):

${HOME}/tmp/parameter-handson-cli/2019-04-30-lambda-permission-create-expand-sns.env

各変数に正しいパラメータ値が格納されていることを確認しながら保存します。

変数の確認:

cat << EOF > ${FILE_PARAMETER}

  # 0.0. AWS_DEFAULT_REGION:"<リージョン名>"
         AWS_DEFAULT_REGION="${AWS_DEFAULT_REGION}"

  # 0.1. LAMBDA_FUNCTION_NAME:"config-monitor"
         LAMBDA_FUNCTION_NAME="${LAMBDA_FUNCTION_NAME}"
  # 0.2. LAMBDA_STATEMENT_ID:"config-monitor-from-sns-topic-config-topic"
         LAMBDA_STATEMENT_ID="${LAMBDA_STATEMENT_ID}"
  # 0.3. LAMBDA_PERMIT_ACTION:"lambda:InvokeFunction"
         LAMBDA_PERMIT_ACTION="${LAMBDA_PERMIT_ACTION}"
  # 0.4. LAMBDA_PERMIT_PRINCIPAL:"sns.amazonaws.com"
         LAMBDA_PERMIT_PRINCIPAL="${LAMBDA_PERMIT_PRINCIPAL}"
  # 0.5. SNS_TOPIC_NAME:"config-topic"
         SNS_TOPIC_NAME="${SNS_TOPIC_NAME}"

EOF

cat ${FILE_PARAMETER}

下段の変数が入っていない、もしくは上段と同等の値が入っていない場合は、それぞれの手順番号に戻って変数の設定を行います。

タスクの実施

タスク標準時間:6分

1. 前処理

1.1. 処理対象の状態確認

主処理の実施は、以下の状態であることを前提とします。

前提と異なることが判明した場合、直ちに処理を中止します。

事前条件1: Lambda関数"config-monitor"が存在する。

「Lambda関数"config-monitor"が存在する。」ことを確認します。

コマンド:

aws lambda list-functions \
  --query "Functions[?FunctionName == \`${LAMBDA_FUNCTION_NAME}\`].FunctionName" \
  --output text

結果(例):

config-monitor

事前条件2: SNSトピック"config-topic"が存在する。

「SNSトピック"config-topic"が存在する。」ことを確認します。

コマンド:

aws sns list-topics \
  --query "Topics[?contains(TopicArn, \`${SNS_TOPIC_NAME}\`)].TopicArn" \
  --output text

結果(例):

arn:aws:sns:<リージョン名>:XXXXXXXXXXXX:config-topic

事前条件3: Lambda関数"config-monitor"にステートメントID"config-monitor-from-sns-topic-config-topic"のポリシが付与されていない。

「Lambda関数"config-monitor"にステートメントID"config-monitor-from-sns-topic-config-topic"のポリシが付与されていない。」ことを確認します。

コマンド:

! aws lambda get-policy \
  --function-name ${LAMBDA_FUNCTION_NAME} \
  --query 'Policy' \
  --output text

結果(例):

An error occurred (ResourceNotFoundException) when calling the GetPolicy operation: The resource you requested does not exist.

1.2. 主処理に必要な情報の取得

SNSトピックのARN取得

変数の設定:

SNS_TOPIC_ARN=$( \
  aws sns list-topics \
    --query "Topics[?contains(TopicArn, \`${SNS_TOPIC_NAME}\`)].TopicArn" \
    --output text \
) \
  && echo ${SNS_TOPIC_ARN}

結果(例):

arn:aws:sns:<リージョン名>:XXXXXXXXXXXX:config-topic

ソースARNの変数格納

変数の設定:

SOURCE_ARN="${SNS_TOPIC_ARN}" \
  && echo ${SOURCE_ARN}

結果(例):

arn:aws:sns:<リージョン名>:XXXXXXXXXXXX:config-topic

2. 主処理

Lambda実行権限の追加

変数の確認:

cat << ETX

  # LAMBDA_FUNCTION_NAME:"config-monitor"
    LAMBDA_FUNCTION_NAME="${LAMBDA_FUNCTION_NAME}"
  # LAMBDA_STATEMENT_ID:"config-monitor-from-sns-topic-config-topic"
    LAMBDA_STATEMENT_ID="${LAMBDA_STATEMENT_ID}"
  # LAMBDA_PERMIT_ACTION:"lambda:InvokeFunction"
    LAMBDA_PERMIT_ACTION="${LAMBDA_PERMIT_ACTION}"
  # LAMBDA_PERMIT_PRINCIPAL:"sns.amazonaws.com"
    LAMBDA_PERMIT_PRINCIPAL="${LAMBDA_PERMIT_PRINCIPAL}"
  # SOURCE_ARN:"arn:aws:sns:<リージョン名>:XXXXXXXXXXXX:config-topic"
    SOURCE_ARN="${SOURCE_ARN}"

ETX

コマンド:

aws lambda add-permission \
  --function-name ${LAMBDA_FUNCTION_NAME} \
  --statement-id ${LAMBDA_STATEMENT_ID} \
  --action ${LAMBDA_PERMIT_ACTION} \
  --principal ${LAMBDA_PERMIT_PRINCIPAL} \
  --source-arn ${SOURCE_ARN}

結果(例):

{
  "Policy": "{\"Version\":\"2012-10-17\",\"Id\":\"default\",\"Statement\":[{\"Sid\":\"config-monitor-from-sns-topic-config-topic\",\"Effect\":\"Allow\",\"Principal\":{\"Service\":\"sns.amazonaws.com\"},\"Action\":\"lambda:InvokeFunction\",\"Resource\":\"arn:aws:lambda:<リージョン名>:\ XXXXXXXXXXXX\ :function:config-monitor\",\"Condition\":{\"ArnLike\":{\"AWS:SourceArn\":\"arn:aws:sns:<リージョン名>:XXXXXXXXXXXX:config-topic\"}}}]}"
}

3. 後処理

完了条件の確認

主処理は、以下を満たしたときに成功したものとします。

完了条件1: Lambda関数"config-monitor"にステートメントID"config-monitor-from-sns-topic-config-topic"のポリシが付与されている。

「Lambda関数"config-monitor"にステートメントID"config-monitor-from-sns-topic-config-topic"のポリシが付与されている。」ことを確認します。

コマンド:

aws lambda get-policy \
  --function-name ${LAMBDA_FUNCTION_NAME} \
  --query 'Policy' \
  --output text \
  | jp.py "Statement[?Sid == \`${LAMBDA_STATEMENT_ID}\`].Sid" \
  | tr -d '[]\"\n ' \
  && echo -e ""

結果(例):

config-monitor-from-sns-topic-config-topic

完了条件2: Lambda関数"config-monitor"の実行権限がSNSトピック"config-topic"に付与されている。

「Lambda関数"config-monitor"の実行権限がSNSトピック"config-topic"に付与されている。」ことを確認します。

コマンド:

aws lambda get-policy \
  --function-name ${LAMBDA_FUNCTION_NAME} \
  --query 'Policy' \
  --output text

結果(例):

{"Version":"2012-10-17","Id":"default","Statement":[{"Sid":"config-monitor-from-sns-topic-config-topic","Effect":"Allow","Principal":{"Service":"sns.amazonaws.com"},"Action":"lambda:InvokeFunction","Resource":"arn:aws:lambda:<リージョン名>:XXXXXXXXXXXX:function:config-monitor","Condition":{"ArnLike":{"AWS:SourceArn":"arn:aws:sns:<リージョン名>:XXXXXXXXXXXX:config-topic"}}}]}

完了