2.1. Lambda実行許可の削除 (config-monitor)

作業の目的 [why]

Lambda関数"config-monitor"の実行権限を"sns.amazonaws.com"から削除します。

完了条件/事前条件 [設計者用情報]

完了条件 [after]

主処理は、以下を満たしたときに成功したものとします。

完了条件1
Lambda関数"config-monitor"にステートメントID"config-monitor-from-service-element-name"のポリシが付与されていない。

事前条件 [before]

主処理の実施は、以下の状態であることを前提とします。

事前条件1
Lambda関数"config-monitor"にステートメントID"config-monitor-from-service-element-name"のポリシが付与されている。

作業対象 [what]

  • Lambdaサービス

標準時間(合計)

8分

パラメータ設定

パラメータ設定の標準時間:2分

作業に必要なモノ・情報 [resource]

作業開始には、以下が全て揃っていることが必要です。

リソース1: Lambda関数名

  • 実行対象となるLambda関数の名称です。
  • 今回は"config-monitor"とします。

リソース2: LambdaステートメントID

  • Lambda関数に対して許可するステートメントIDです。
  • 今回は"config-monitor-from-service-element-name"とします。

パラメータの指定

作業に必要なパラメータを変数に格納をします。

0.0. リージョンの指定

変数の設定

export AWS_DEFAULT_REGION='<リージョン名>'

0.1. Lambda関数名の指定

Lambda関数名を指定します。

変数の設定:

LAMBDA_FUNCTION_NAME='config-monitor'

0.2. LambdaステートメントIDの指定

LambdaステートメントIDを指定します。

変数の設定:

LAMBDA_STATEMENT_ID='config-monitor-from-service-element-name'

パラメータの保存

設定されている変数の保存先となるファイル名を指定します。

変数の設定:

DIR_PARAMETER="${HOME}/tmp/parameter-handson-cli"
FILE_PARAMETER="${DIR_PARAMETER}/$(date +%Y-%m-%d)-lambda-permission-delete.env" \
  && echo ${FILE_PARAMETER}

結果(例):

${HOME}/tmp/parameter-handson-cli/2019-04-30-lambda-permission-delete.env

各変数に正しいパラメータ値が格納されていることを確認しながら保存します。

変数の確認:

cat << EOF > ${FILE_PARAMETER}

  # 0.0. AWS_DEFAULT_REGION:"<リージョン名>"
         AWS_DEFAULT_REGION="${AWS_DEFAULT_REGION}"

  # 0.1. LAMBDA_FUNCTION_NAME:"config-monitor"
         LAMBDA_FUNCTION_NAME="${LAMBDA_FUNCTION_NAME}"
  # 0.2. LAMBDA_STATEMENT_ID:"config-monitor-from-service-element-name"
         LAMBDA_STATEMENT_ID="${LAMBDA_STATEMENT_ID}"

EOF

cat ${FILE_PARAMETER}

下段の変数が入っていない、もしくは上段と同等の値が入っていない場合は、それぞれの手順番号に戻って変数の設定を行います。

タスクの実施

タスク標準時間:6分

1. 前処理

処理対象の状態確認

主処理の実施は、以下の状態であることを前提とします。

前提と異なることが判明した場合、直ちに処理を中止します。

事前条件1: Lambda関数"config-monitor"にステートメントID"config-monitor-from-service-element-name"のポリシが付与されている。

「Lambda関数"config-monitor"にステートメントID"config-monitor-from-service-element-name"のポリシが付与されている。」ことを確認します。

コマンド:

aws lambda get-policy \
  --function-name ${LAMBDA_FUNCTION_NAME} \
  --query 'Policy' \
  --output text \
  | jp.py "Statement[?Sid == \`${LAMBDA_STATEMENT_ID}\`].Sid" \
  | tr -d '[]\"\n ' \
  && echo -e ""

結果(例):

config-monitor-from-service-element-name

2. 主処理

Lambda実行許可の削除

変数の確認:

cat << ETX

  # LAMBDA_FUNCTION_NAME:"config-monitor"
    LAMBDA_FUNCTION_NAME="${LAMBDA_FUNCTION_NAME}"
  # LAMBDA_STATEMENT_ID:"config-monitor-from-service-element-name"
    LAMBDA_STATEMENT_ID="${LAMBDA_STATEMENT_ID}"

ETX

コマンド:

aws lambda remove-permission \
  --function-name ${LAMBDA_FUNCTION_NAME} \
  --statement-id ${LAMBDA_STATEMENT_ID}

結果(例):

(出力なし)

3. 後処理

完了条件の確認

主処理は、以下を満たしたときに成功したものとします。

完了条件1: Lambda関数"config-monitor"にステートメントID"config-monitor-from-service-element-name"のポリシが付与されていない。

「Lambda関数"config-monitor"にステートメントID"config-monitor-from-service-element-name"のポリシが付与されていない。」ことを確認します。

コマンド:

! aws lambda get-policy \
  --function-name ${LAMBDA_FUNCTION_NAME} \
  --query 'Policy' \
  --output text

結果(例):

An error occurred (ResourceNotFoundException) when calling the GetPolicy operation: The resource you requested does not exist.

完了