3. Lambdaパーミッションの追加 (budgets-monitor)¶
作業の目的 [why]¶
Lambda関数"budgets-monitor"の実行権限を"events.amazonaws.com"に付与します。
完了条件/事前条件 [設計者用情報]
完了条件 [after]
主処理は、以下を満たしたときに成功したものとします。
- 完了条件1
- Lambda関数"budgets-monitor"にステートメントID"budgets-monitor-from-events-rule-budgets-monitor"のポリシが付与されている。
事前条件 [before]
主処理の実施は、以下の状態であることを前提とします。
- 事前条件1
- Lambda関数"budgets-monitor"が存在する。
- 事前条件2
- CloudWatch Eventsルール"budgets-monitor"が存在する。
- 事前条件3
- Lambda関数"budgets-monitor"にステートメントID"budgets-monitor-from-events-rule-budgets-monitor"のポリシが付与されていない。
作業対象 [what]¶
- Lambdaサービス
標準時間(合計)¶
8分
パラメータ設定¶
パラメータ設定の標準時間: | 2分 |
---|
作業に必要なモノ・情報 [resource]¶
作業開始には、以下が全て揃っていることが必要です。
リソース1: Lambda関数名
- 実行対象となるLambda関数の名称です。
- 今回は"budgets-monitor"とします。
リソース2: LambdaステートメントID
- Lambda関数に対して許可するステートメントIDです。
- 今回は"budgets-monitor-from-events-rule-budgets-monitor"とします。
リソース3: Lambdaアクション名
- Lambda関数に対して許可するアクション名です。
- 今回は"lambda:InvokeFunction"とします。
リソース4: プリンシパル名
- Lambda関数の実行を許可する対象です。
- 今回は"events.amazonaws.com"とします。
リソース5: Eventsルール名
- Lambda関数の実行を行うEventsルール名です。
- 今回は"budgets-monitor"とします。
パラメータの指定¶
作業に必要なパラメータを変数に格納をします。
0.2. LambdaステートメントIDの指定¶
LambdaステートメントIDを指定します。
変数の設定:
LAMBDA_STATEMENT_ID='budgets-monitor-from-events-rule-budgets-monitor'
パラメータの保存¶
設定されている変数の保存先となるファイル名を指定します。
変数の設定:
DIR_PARAMETER="${HOME}/tmp/parameter-handson-cli" FILE_PARAMETER="${DIR_PARAMETER}/$(date +%Y-%m-%d)-lambda-permission-create-expand-events.env" \ && echo ${FILE_PARAMETER}
結果(例):
${HOME}/tmp/parameter-handson-cli/2019-04-30-lambda-permission-create-expand-events.env
各変数に正しいパラメータ値が格納されていることを確認しながら保存します。
変数の確認:
cat << EOF > ${FILE_PARAMETER} # 0.0. AWS_DEFAULT_REGION:"<リージョン名>" AWS_DEFAULT_REGION="${AWS_DEFAULT_REGION}" # 0.1. LAMBDA_FUNCTION_NAME:"budgets-monitor" LAMBDA_FUNCTION_NAME="${LAMBDA_FUNCTION_NAME}" # 0.2. LAMBDA_STATEMENT_ID:"budgets-monitor-from-events-rule-budgets-monitor" LAMBDA_STATEMENT_ID="${LAMBDA_STATEMENT_ID}" # 0.3. LAMBDA_PERMIT_ACTION:"lambda:InvokeFunction" LAMBDA_PERMIT_ACTION="${LAMBDA_PERMIT_ACTION}" # 0.4. LAMBDA_PERMIT_PRINCIPAL:"events.amazonaws.com" LAMBDA_PERMIT_PRINCIPAL="${LAMBDA_PERMIT_PRINCIPAL}" # 0.5. EVENTS_RULE_NAME:"budgets-monitor" EVENTS_RULE_NAME="${EVENTS_RULE_NAME}" EOF cat ${FILE_PARAMETER}
下段の変数が入っていない、もしくは上段と同等の値が入っていない場合は、それぞれの手順番号に戻って変数の設定を行います。
タスクの実施¶
タスク標準時間: | 6分 |
---|
1. 前処理¶
1.1. 処理対象の状態確認¶
主処理の実施は、以下の状態であることを前提とします。
前提と異なることが判明した場合、直ちに処理を中止します。
事前条件1: Lambda関数"budgets-monitor"が存在する。
「Lambda関数"budgets-monitor"が存在する。」ことを確認します。
コマンド:
aws lambda list-functions \ --query "Functions[?FunctionName == \`${LAMBDA_FUNCTION_NAME}\`].FunctionName" \ --output text
結果(例):
budgets-monitor
事前条件2: CloudWatch Eventsルール"budgets-monitor"が存在する。
「CloudWatch Eventsルール"budgets-monitor"が存在する。」ことを確認します。
コマンド:
aws events list-rules \ --query "Rules[?Name == \`${EVENTS_RULE_NAME}\`].Name" \ --output text
結果(例):
budgets-monitor
事前条件3: Lambda関数"budgets-monitor"にステートメントID"budgets-monitor-from-events-rule-budgets-monitor"のポリシが付与されていない。
「Lambda関数"budgets-monitor"にステートメントID"budgets-monitor-from-events-rule-budgets-monitor"のポリシが付与されていない。」ことを確認します。
コマンド:
! aws lambda get-policy \ --function-name ${LAMBDA_FUNCTION_NAME} \ --query 'Policy' \ --output text
結果(例):
An error occurred (ResourceNotFoundException) when calling the GetPolicy operation: The resource you requested does not exist.
1.2. 主処理に必要な情報の取得¶
EventsルールのARN取得
コマンド:
EVENTS_RULE_ARN=$( \ aws events list-rules \ --query "Rules[?Name == \`${EVENTS_RULE_NAME}\`].Arn" \ --output text \ ) \ && echo ${EVENTS_RULE_ARN}
結果(例):
arn:aws:events:<リージョン名>:XXXXXXXXXXXX:rule/budgets-monitor
ソースARNの変数格納
変数の設定:
SOURCE_ARN="${EVENTS_RULE_ARN}" \ && echo ${SOURCE_ARN}
結果(例):
arn:aws:events:<リージョン名>:XXXXXXXXXXXX:rule/budgets-monitor
2. 主処理¶
Lambda実行権限の追加¶
変数の確認:
cat << ETX # LAMBDA_FUNCTION_NAME:"budgets-monitor" LAMBDA_FUNCTION_NAME="${LAMBDA_FUNCTION_NAME}" # LAMBDA_STATEMENT_ID:"budgets-monitor-from-events-rule-budgets-monitor" LAMBDA_STATEMENT_ID="${LAMBDA_STATEMENT_ID}" # LAMBDA_PERMIT_ACTION:"lambda:InvokeFunction" LAMBDA_PERMIT_ACTION="${LAMBDA_PERMIT_ACTION}" # LAMBDA_PERMIT_PRINCIPAL:"events.amazonaws.com" LAMBDA_PERMIT_PRINCIPAL="${LAMBDA_PERMIT_PRINCIPAL}" # SOURCE_ARN:"arn:aws:events:<リージョン名>:XXXXXXXXXXXX:rule/budgets-monitor" SOURCE_ARN="${SOURCE_ARN}" ETX
コマンド:
aws lambda add-permission \ --function-name ${LAMBDA_FUNCTION_NAME} \ --statement-id ${LAMBDA_STATEMENT_ID} \ --action ${LAMBDA_PERMIT_ACTION} \ --principal ${LAMBDA_PERMIT_PRINCIPAL} \ --source-arn ${SOURCE_ARN}
結果(例):
{ "Policy": "{\"Version\":\"2012-10-17\",\"Id\":\"default\",\"Statement\":[{\"Sid\":\"budgets-monitor-from-events-rule-budgets-monitor\",\"Effect\":\"Allow\",\"Principal\":{\"Service\":\"events.amazonaws.com\"},\"Action\":\"lambda:InvokeFunction\",\"Resource\":\"arn:aws:lambda:<リージョン名>:\ XXXXXXXXXXXX\ :function:budgets-monitor\",\"Condition\":{\"ArnLike\":{\"AWS:SourceArn\":\"arn:aws:events:<リージョン名>:XXXXXXXXXXXX:budgets-monitor\"}}}]}" }
3. 後処理¶
完了条件の確認¶
主処理は、以下を満たしたときに成功したものとします。
完了条件1: Lambda関数"budgets-monitor"にステートメントID"budgets-monitor-from-events-rule-budgets-monitor"のポリシが付与されている。
「Lambda関数"budgets-monitor"にステートメントID"budgets-monitor-from-events-rule-budgets-monitor"のポリシが付与されている。」ことを確認します。
コマンド:
aws lambda get-policy \ --function-name ${LAMBDA_FUNCTION_NAME} \ --query 'Policy' \ --output text \ | jp.py "Statement[?Sid == \`${LAMBDA_STATEMENT_ID}\`].Sid" \ | tr -d '[]\"\n ' \ && echo -e ""
結果(例):
budgets-monitor-from-events-rule-budgets-monitor
完了条件2: Lambda関数"budgets-monitor"の実行権限がCloudWatch Eventsルール"budgets-monitor"に付与されている。
「Lambda関数"budgets-monitor"の実行権限がCloudWatch Eventsルール"budgets-monitor"に付与されている。」ことを確認します。
コマンド:
aws lambda get-policy \ --function-name ${LAMBDA_FUNCTION_NAME} \ --query 'Policy' \ --output text
結果(例):
{"Version":"2012-10-17","Id":"default","Statement":[{"Sid":"budgets-monitor-from-events-rule-budgets-monitor","Effect":"Allow","Principal":{"Service":"events.amazonaws.com"},"Action":"lambda:InvokeFunction","Resource":"arn:aws:lambda:<リージョン名>:XXXXXXXXXXXX:function:budgets-monitor","Condition":{"ArnLike":{"AWS:SourceArn":"arn:aws:events:<リージョン名>:XXXXXXXXXXXX:rule/budgets-monitor"}}}]}