#author("2019-12-28T03:40:46+00:00","default:wikiadmin","wikiadmin") #contents -イベントドリブンで軽い処理をするのに使える *ローカル開発環境 [#f8ae300a] **Serverless [#ve30737d] lambda以外にも対応している http://momota.github.io/blog/2018/11/05/serverless-framework/ *イベントトリガーの一例 [#id1ab9d1] |S3へのput| |SESへの着信| |Amazon SNS からの通知の送信| *IAMロールの作成 [#u05482d3] -ロールlambda作成時に追加することもできるが、Lambdaで触りたいリソースに対するアクセス権限があるロールを付与すること -信頼関係でlambda.aws.comを追加しないとlambdaからロールを選択できない。(lambdaの画面から作成すると勝手に追加されている) **EC2のEBS Snapshotを作成削除などを許可するポリシー [#cfc2c6d6] { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:*" ], "Resource": "arn:aws:logs:*:*:*" }, { "Effect": "Allow", "Action": "ec2:Describe*", "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:CreateSnapshot", "ec2:DeleteSnapshot", "ec2:CreateTags", "ec2:ModifySnapshotAttribute", "ec2:ResetSnapshotAttribute" ], "Resource": [ "*" ] } ] } **CloudWatchからElasticSearchServiceへ投入を許可するポリシー [#wef6ea46] { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": [ "arn:aws:logs:*:*:*" ] }, { "Effect": "Allow", "Action": "es:ESHttpPost", "Resource": "arn:aws:es:*:*:*" } ] } *言語 [#pbe9d568] *例 [#n628e1d2] **EBSのバックアップ [#w7ab6143] https://serverlesscode.com/post/lambda-schedule-ebs-snapshot-backups/ https://serverlesscode.com/post/lambda-schedule-ebs-snapshot-backups-2/ 上記ページに従い実行した。backupというキーを設定したインスタンスのEBSのSnapshotを作成する。PartIIでは削除日を指定してSnapshotを作る機能が追加されている。 まずはlambdaに対しての信頼関係を定義して、lambaで実行すると ebs-backup-worker が付与されるようにする。 ebs-backup-workerには必要なポリシーを付与する。 *ログ [#q3633345] - console.log()したものがログストリームに行くらしい。 -通常の出力はどこかへ消える? #counter