これはTech Fun Advent Calendar 2017の一記事です。
~導入編~のつづきになります。
AWS入門の実践編として、AWS EC2、CLI、およびサーバーレスサービスの代表であるLambda + API Gatewayをハンズオン形式で触ってみます。
実践 #1 ~EC2編~
目標:
- 仮想マシンを気軽に立ち上げたり、破棄できるようになる
①EC2インスタンス作成
ステップ 0: インスタンス作成ウィザードを開始
- サービス一覧から「EC2」を選択
- EC2ダッシュボード>
- Topページ「インスタンスの作成」ボタンからウィザードを開始
- または左側のメニュー「インスタンス」を選択>インスタンス一覧画面左上の「インスタンスの作成」ボタンから開始
ステップ 1: Amazon マシンイメージ(AMI)
Amazon マシンイメージ (AMI) は、ソフトウェア構成 (オペレーティングシステム、アプリケーションサーバー、アプリケーションなど) を記録したテンプレートです。
(引用:http://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/ec2-instances-and-amis.html)
⇒ひとまず**無料利用枠の「Amazon Linux AMI」**を選択
AMI サイドメニューの補足
- マイ AMI ・・・
- 自分でカスタマイズしたマシンイメージを登録できる
- AWS Marketplace / コミュニティ AMI ・・・
- Microsoftなどベンダー各社がソフトウェア製品を予めセットアップしたAMIを購入して使用できる
- OSSのコミュニティなどが作成した無料利用対象のAMIもあり
ステップ 2: インスタンスタイプの選択
仮想マシーンに割り振られるハードウェアスペック。
汎用向け・CPU性能が高いもの・メモリ容量が多いもの などなど、要求性能別にカテゴリ分けされている。
詳細:https://aws.amazon.com/jp/ec2/instance-types/
⇒**無料利用枠の「t2.micro」**を選択 (後からスケールアップ可能)
⇒「次の手順」へ
※以降の設定が全てデフォルトで良ければ、この時点で「確認と作成」ボタンを押せばインスタンス作成を完了出来る
ステップ 3: インスタンスの詳細の設定
このページの設定はかなり重要な項目が多い。
- インスタンス数・・・
- 同時作成するインスタンス数。サーバのスケーリング設定時などに活用する
- 下手に大きな数で作成してしまうと・・・
- ネットワーク&サブネット・・・
- VPC(バーチャルプライベートクラウド)を使用する場合などは設定必須
- この設定を間違うと作成した仮想マシンが他のインスタンスやサービスと通信できない
- IAMロール・・・
- インスタンスに適用させるIAM権限。
- インスタンスで稼働させるアプリ等が他のAWSサービスと連携する場合は適切なロールの設定が必要
⇒ひとまず今回はデフォルト設定のまま進めてOK。
ステップ 4: ストレージの追加
インスタンスで使用するストレージのアタッチ。
デフォルトではインスタンス削除とともにデータも削除される8GBのルートボリュームしか設定されていない。
容量の変更や暗号化ストレージ・ネットワーク共有ストレージ(EFS)などが必要な場合は別途追加する必要がある。
ステップ 5: タグの追加
インスタンス(とボリューム)の判別の為にユーザ独自のタグを設定できる。
例えば「env」というキーのタグを設定し、値に
- 開発環境 ⇒「develop」
- 検証環境 ⇒「staging」
- 本番環境 ⇒「product」
などを設定して環境ごとにタグで識別出来るようにする。
※タグはEC2インスタンスだけでなく他の様々なAWSリソースに設定できる
※Name
タグを設定すると、インスタンス一覧画面などでデフォルトで識別名として使用される
ステップ 6: セキュリティグループの設定
セキュリティグループ(SG)・・・AWSにおけるファイアウォール設定ルールのグループ
この画面で新規に作成したものを使用するか、既存のグループを一覧から選択し割り当てる。
デフォルトではSSH接続のみ許可されたSGが新規作成される。
ネットワーク要件により適切なIP・ポートの通信を許可する必要がある。
⇒後で削除する際分かりやすいようセキュリティグループ名を適当な名前に変更
⇒SSHポートのアクセス許可のソースに「マイIP」を選択(<現在アクセス中のIPからのみアクセスが許可される)
⇒「確認と作成」から次へ
ステップ 7: インスタンス作成の確認
これまで設定した内容が一覧で表示される。
確認後、問題なければ「作成」ボタンを押し、キーペアの設定に進む。
SSH接続用キーペアの設定
確認画面で「作成」ボタンを押すと、下記のようにSSHログイン時に使用する鍵ファイルの設定画面が表示される。
-
鍵ファイルを新規に作成する場合
-
既存の鍵ファイルを使用する場合
※鍵ファイルの管理は自己責任。無くすとインスタンスにログイン出来なくなる。
インスタンス起動
キーペアの設定まで完了すると、下記のような画面が表示されインスタンス作成が始まる。
⇒右下の「インスタンスの表示」を押下
インスタンス一覧に作成中のインスタンスが追加されている
作成直後はステータスチェックが「初期化中」
⇒ステータスがグリーンになればインスタンス起動完了
②インスタンスへログイン
インスタンス一覧画面で対象を選択し、「接続」ボタンを押すとSSH接続方法の説明が表示される。
⇒お好きなクライアントから接続確認
・・・特にこだわりが無い場合は
- 適当なターミナルでSSHコマンドを使えるようにする
- インスタンスのキーペアに設定したpemファイルが存在するフォルダに移動
- 「例:~」のSSHコマンドサンプルをそのまま実行
⇒初回接続時はSSH接続先としてサーバを信頼するか確認される>yes
と入力
⇒無事ログイン出来ればAmazon Linuxのロゴが表示される
ec2-user
はAmazon Linuxにデフォルトで用意されている管理用ユーザ(sudoコマンド使用可能)
※[Tips]
EC2のデフォルトではクライアントから一定時間操作がないとSSH接続が切断されるようになっている。
クライアントのssh configに下記を設定しておくと切断を防止できる。
Host *
ServerAliveInterval 60 #60秒ごとに通信して接続を維持
③インスタンスの停止・再起動
EC2インスタンスの停止や再起動などは下記操作で行う。
※インスタンス停止中はインスタンス使用料は発生しないが、EBS(ストレージ)やEIP(固定IPアドレス)の保持料金は課金される
EC2のパブリックIPについて
通常、EC2インスタンスのパブリックIPアドレスはインスタンスを停止する度に変更される。(再起動の場合はそのまま)
SSH接続のサンプルで使用したDNSも変更されるので注意。
EIP(Elastic IP、固定IPアドレス)を取得して割り当てれば固定化出来るが、アカウント毎に2つ目以降はお金が掛かる(and 発行可能なIP数に上限がある)ので、稼働させるEC2インスタンス全てにEIPを割り当てたりは(普通は)しない。
⇒大抵の場合、管理用のネットワークとEIPを割り当てた"踏み台サーバ"を1つ用意し、他のインスタンスへは常にこのサーバを経由してプライベートIP経由でアクセスするようにして運用する。(※気が向いたら、後日詳細追記)
④インスタンスの削除
EC2インスタンスの削除は、停止や再起動と同じく、「アクション」>「インスタンスの状態」メニューから行う。
削除を選択すると、確認ダイアログが表示される。
インスタンスが起動中だった場合はシャットダウンが実行される。
削除が完了すると状態が「terminated」になる。
インスタンスにアタッチされていたリソースについて
- ストレージ・・・
- 「合わせて削除」にチェックして作成したものは一緒に削除される。
- それ以外は残る。
- セキュリティグループ・・・
- そのまま残る。不要な場合は手動削除要。
- キーペア・・・
- そのまま残る。不要な場合は手動削除要。
実践 #2 ~CLI編~
目標:
- コマンドラインでAWSを操作できるようになる
- AWSクレデンシャル情報の使用方法を理解する
AWS Command Line Interface (CLI)
- コマンドでAWSにアクセスする公式ツール
- サーバ設定の自動化やスクリプトでよく使う
- OSSやサードパーティ製のツールでもこのAWS CLIがセットアップされている前提のものがあったりする
- EC2の
Amazon Linux AMI
にはデフォルトでインストールされている - リファレンスはこちら
- 結局のところAWSのWEB APIを読んでいるに過ぎないので、迷ったら各サービスのAPIリファレンス(e.g. EC2)が参考になる事も多い
認証情報の設定
AWSのAPIを使用するには基本的にAWS認証(クレデンシャル)情報※が必要となる。(※≒アクセスキーIDとシークレットアクセスキーのこと)
AWS CLIはコマンド実行時、下記の順に認証情報を読み込む。
- コマンドラインオプション
- コマンド実行時にオプションでプロファイルを指定できる
- ※プロファイル=後述の
.aws/credentials
ファイルに記述される認証情報単位
- 環境変数
-
AWS_ACCESS_KEY_ID
、AWS_SECRET_ACCESS_KEY
という環境変数が設定されていた場合はそれを使用 - 設定できる環境変数:Ref. Environment Variables
- AWS 認証情報ファイル
- ユーザのホームフォルダ以下に
.aws/credentials
というファイルがあればそれを読み込む - プロファイルという単位で名前を付けて複数記述しておける
- 通常は
[default]
プロファイルが使用される
aws configure
AWS CLIの aws configure
コマンドで認証情報ファイルを設定できる。
$ aws configure
AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE
AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
Default region name [None]: ap-northeast-1
Default output format [None]: json
※Default output format
=コマンド出力結果の表示形式。json
/table
/text
のいずれかで指定できる。(省略可)
--profile
オプションでプロファイル名を指定可能。(無指定の場合はdefault
扱い)
$ aws configure --profile user2
AWS Access Key ID [None]: AKIAI44QH8DHBEXAMPLE
AWS Secret Access Key [None]: je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY
Default region name [None]: us-east-1
Default output format [None]: text
以下のような設定ファイルが生成されているはず>
[default]
aws_access_key_id=AKIAIOSFODNN7EXAMPLE
aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
[user2]
aws_access_key_id = AKIAI44QH8DHBEXAMPLE
aws_secret_access_key = je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY
[default]
output = json
region = ap-northeast-1
[profile user2]
output = text
region = us-west-1
AWSコマンドヘルプ
とりあえず困ったらヘルプ
$ aws help
>最上位コマンド一覧が出る(≒サービス毎のコマンド)
試しにEC2コマンドのヘルプ
$ aws ec2 help
>サブコマンド一覧が出る(≒EC2で操作可能なコマンド)
サブコマンド毎にもヘルプ
$ aws ec2 describe-instances help
>やっとコマンドの使い方の詳細が出る(コマンドもオプションも多すぎ;;;)
覚えておきたいコマンドオプション
-
--dry-run
- 変更系のリクエストで活躍
- 実際のリソースは変更されず、リクエストの正当性だけを確認できる
- aws以外でも良く見かけるオプション
-
--cli-input-json
- コマンドパラメータを記述したJSONを読み込む
- AWS CLIのコマンドパラメータはだいたいJSONで渡せるようになっている
- ファイルとして読み込むにはファイル名に
file://
を付ける
-
--generate-cli-skeleton
- そのコマンドに渡せるパラメータのJSONファイルの雛形を作成してくれる
- 初めて使うコマンド>
- helpでパラメータ確認
-
--generate-cli-skeleton
で雛形作成 -
--cli-input-json
で読込 -
--dry-run
しながら編集 -
Request would have succeeded, ~
と表示されたら--dry-run
外す - 実行>
(*`д´)b OK!
[おまけ]
AWSコマンドお試し
試しにコマンドでEC2インスタンスを立ち上げてみる
インスタンス作成はaws ec2 run-instances
コマンドで行う
>とりあえず--dry-run
してみる
$ aws ec2 run-instances --dry-run
usage: aws [options] <command> <subcommand> [<subcommand> ...] [parameters]
To see help text, you can run:
aws help
aws <command> help
aws <command> <subcommand> help
aws.exe: error: argument --image-id is required
>--image-id
(AMIの指定)は必須
イメージIDは「EC2ダッシュボード」>「イメージ」>「AMI」画面などで検索
・・・一応describe-images
コマンドでも検索できるが、レスポンスがめちゃくちゃ遅い
$ aws ec2 describe-images --owners amazon --filters "Name=name,Values=amzn-ami-hvm-2017.09.1.20171103-x86_64-gp2" "Name=root-device-type,Values=ebs"
{
"Images": [
{
"VirtualizationType": "hvm",
"Name": "amzn-ami-hvm-2017.09.1.20171103-x86_64-gp2",
"Hypervisor": "xen",
"ImageOwnerAlias": "amazon",
"EnaSupport": true,
"SriovNetSupport": "simple",
"ImageId": "ami-2803ac4e",
"State": "available",
"BlockDeviceMappings": [
{
"DeviceName": "/dev/xvda",
"Ebs": {
"DeleteOnTermination": true,
"SnapshotId": "snap-00f63af2b938a9ed8",
"VolumeSize": 8,
"VolumeType": "gp2",
"Encrypted": false
}
}
],
"Architecture": "x86_64",
"ImageLocation": "amazon/amzn-ami-hvm-2017.09.1.20171103-x86_64-gp2",
"RootDeviceType": "ebs",
"OwnerId": "137112412989",
"RootDeviceName": "/dev/xvda",
"CreationDate": "2017-11-03T23:21:03.000Z",
"Public": true,
"ImageType": "machine",
"Description": "Amazon Linux AMI 2017.09.1.20171103 x86_64 HVM GP2"
}
]
}
--image-id
を追加して再度実行
$ aws ec2 run-instances --dry-run --image-id ami-2803ac4e
An error occurred (InvalidParameterCombination) when calling the RunInstances operation: Non-Windows instances with a virtualization type of 'hvm' are currently not supported for this instance type.
>指定したAMI(の仮想化タイプ)とinstance typeの組み合わせが不正らしい
>instance typeはデフォルトでは"m1.small"
"t2.micro"を指定して再実行
$ aws ec2 run-instances --dry-run --image-id ami-2803ac4e --instance-type t2.micro
An error occurred (DryRunOperation) when calling the RunInstances operation: Request would have succeeded, but DryRun flag is set.
>最低限のリクエストは設定できたようなので--dry-run
を外して実行
$ aws ec2 run-instances --image-id ami-2803ac4e --instance-type t2.micro
{
"OwnerId": "XXXXXXXXXXXX",
"ReservationId": "r-XXXXXXXXXXXXXXXXX",
"Groups": [],
"Instances": [
{
"Monitoring": {
"State": "disabled"
},
"PublicDnsName": "",
"RootDeviceType": "ebs",
"State": {
"Code": 0,
"Name": "pending"
},
"EbsOptimized": false,
"LaunchTime": "2017-11-07T12:51:26.000Z",
"PrivateIpAddress": "172.31.0.154",
"ProductCodes": [],
"VpcId": "vpc-XXXXXXXX",
"StateTransitionReason": "",
"InstanceId": "i-0eeef5f5fb27bad22",
"ImageId": "ami-2803ac4e",
"PrivateDnsName": "ip-172-31-0-154.ap-northeast-1.compute.internal",
"SecurityGroups": [
{
"GroupName": "default",
"GroupId": "sg-XXXXXXXX"
}
],
"ClientToken": "",
"SubnetId": "subnet-XXXXXXXX",
"InstanceType": "t2.micro",
"NetworkInterfaces": [
...(省略)...
],
"SourceDestCheck": true,
"Placement": {
"Tenancy": "default",
"GroupName": "",
"AvailabilityZone": "ap-northeast-1a"
},
"Hypervisor": "xen",
"BlockDeviceMappings": [],
"Architecture": "x86_64",
"StateReason": {
"Message": "pending",
"Code": "pending"
},
"RootDeviceName": "/dev/xvda",
"VirtualizationType": "hvm",
"AmiLaunchIndex": 0
}
]
}
>無事起動
インスタンスは作成できたが、このままでは最低限の設定しかされていない(キーペアも設定されてないのでSSHログインも出来ない)
再度必要な設定を追加して作り直してみる
先ほど作成したインスタンスを一旦削除
$ aws ec2 terminate-instances --instance-ids i-0eeef5f5fb27bad22
{
"TerminatingInstances": [
{
"InstanceId": "i-0eeef5f5fb27bad22",
"CurrentState": {
"Code": 32,
"Name": "shutting-down"
},
"PreviousState": {
"Code": 16,
"Name": "running"
}
}
]
}
run-instances --generate-cli-skeleton
で設定できる項目を洗い出し
$ aws ec2 run-instances --generate-cli-skeleton >run-instances.json
{
"DryRun": true,
"ImageId": "",
"MinCount": 0,
"MaxCount": 0,
"KeyName": "",
"SecurityGroups": [
""
],
"SecurityGroupIds": [
""
],
"UserData": "",
"InstanceType": "",
"Placement": {
"AvailabilityZone": "",
"GroupName": "",
"Tenancy": "",
"HostId": "",
"Affinity": ""
},
"KernelId": "",
"RamdiskId": "",
"BlockDeviceMappings": [
{
"VirtualName": "",
"DeviceName": "",
"Ebs": {
"SnapshotId": "",
"VolumeSize": 0,
"DeleteOnTermination": true,
"VolumeType": "",
"Iops": 0,
"Encrypted": true
},
"NoDevice": ""
}
],
"Monitoring": {
"Enabled": true
},
"SubnetId": "",
"DisableApiTermination": true,
"InstanceInitiatedShutdownBehavior": "",
"PrivateIpAddress": "",
"Ipv6Addresses": [
{
"Ipv6Address": ""
}
],
"Ipv6AddressCount": 0,
"ClientToken": "",
"AdditionalInfo": "",
"NetworkInterfaces": [
{
"NetworkInterfaceId": "",
"DeviceIndex": 0,
"SubnetId": "",
"Description": "",
"PrivateIpAddress": "",
"Groups": [
""
],
"DeleteOnTermination": true,
"PrivateIpAddresses": [
{
"PrivateIpAddress": "",
"Primary": true
}
],
"SecondaryPrivateIpAddressCount": 0,
"AssociatePublicIpAddress": true,
"Ipv6Addresses": [
{
"Ipv6Address": ""
}
],
"Ipv6AddressCount": 0
}
],
"IamInstanceProfile": {
"Arn": "",
"Name": ""
},
"EbsOptimized": true
}
>必要な設定を残して削除
>"KeyName"や"SecurityGroups"には『実践 #1』で作成したものなどを使用
{
"DryRun": true,
"ImageId": "ami-2803ac4e",
"MinCount": 1,
"MaxCount": 1,
"KeyName": "temp-key-pair",
"SecurityGroups": [
"launch-wizard-1"
],
"SecurityGroupIds": [
"sg-XXXXXXXX"
],
"InstanceType": "t2.micro",
"IamInstanceProfile": {
"Arn": "arn:aws:iam::XXXXXXXXXXXX:instance-profile/aws-handson-ec2-ssm"
}
}
$ aws ec2 run-instances --cli-input-json 'file://run-instances.json'
An error occurred (DryRunOperation) when calling the RunInstances operation: Request would have succeeded, but DryRun flag is set.
>リクエストが通ることを確認出来たらJSON先頭の"DryRun": true,
を削除して実行
『実践 #1』同様SSHログイン出来るか確認
$ ssh -i "temp-key-pair.pem" ec2-user@ec2-XX-XXX-XXX-XXX.ap-northeast-1.compute.amazonaws.com
>ついでにAmazon Linux内でAWS CLIが使用できることを試してみるのもあり
実践 #3 ~サーバレス編~
目標:
- サーバレスサービスに触れる
- Lambda + API Gateway + DynamoDB で REST API を立ててみる
サーバレスアーキテクチャとは
- サーバを一切保有せず、フルマネージドなサービスのみを使用してシステムを構築すること
- マネージドサービス=運用に必要なサーバ・OS・ミドルウェアなどの管理を全てクラウド事業者側が担うサービス
AWS Lambda
- AWSのFaaS(Function as a Service)型のサーバレスサービス
- PaaSのようにアプリケーション単位ではなく、ファンクション(Lambda関数と呼ぶ)のみを登録して実行できる
- 実行環境のサーバやミドルウェアは意識しなくていい(というか利用者側は分からない)
- 関数実行のリクエストが来るとAWSが自動でサーバを起動>関数コードをデプロイ>実行する
- 利用可能なインスタンスが既に起動されていた場合はそのままそれを使用する
- メリット
- 料金はコードの実行に掛かった時間のみ(秒課金)
- リクエストに合わせて自動でサーバのスケーリングが行われる
- デメリット
- レスポンスが遅い
- インスタンスが再利用されればそうでもないが、こちらからは制御できない
- プログラミング言語や開発ツール・テスト方法などがLambdaに依存してしまう
- 色々と面倒な制限がある
- レスポンスが遅い
API Gateway
- APIエンドポイントの作成・管理サービス
- 認証機能もAWSがだいたい管理してくれる
- IAMロール(AWSクレデンシャル)による認証が可能
- APIキーの管理やリクエスト制限もAWS上で管理
- Swagger形式に対応
- メリット
- バックエンドにAWSのサービスを指定可能
- Lambdaなどのサーバレスサービスと容易に連携出来る
- 自前でWEB&HTTPサーバを管理するよりも大分管理コストを減らせる
- 料金はリクエスト数とデータ転送量による重量課金
- バックエンドにAWSのサービスを指定可能
- デメリット
- こちらも色々と制限が多い
DynamoDB
- AWSのNoSQLデータベースサービス
- フルマネージド
- 従量課金制
サーバレスAPI作成
コンソールトップページに最低限の入力で Lambda + API Gateway + DynamoDB 構成のシンプルなCRUD操作を行うAPIを作成してくれるウィザードが用意されている
・・・さすがにこれだけだと簡単すぎるので
同じ構成のものを各サービスのコンソールから手動で作成してみる
DynamoDB テーブル作成
最初にLambda関数からアクセスするDynamoDBテーブルを作成する
「DynamoDB テーブルの作成」>テーブル名とプライマリキー(文字列)を入力>「デフォルト設定の使用」>「作成」
Lambda Function 作成
「関数の作成」画面>
今回は「一から作成」するが、画面下部に色々なサンプル(blueprint)が用意されている
(今回作成する関数はmicroservice-http-endpoint
というblueprintとほぼ同様)
- 名前:作成するFunction名を入力
- ロール:「テンプレートから新しいロールを作成」
- ロール名:作成するロール名を入力
- ポリシーテンプレート:プルダウンから「シンプルなマイクロハーネスのアクセス権限」を選択
「関数の作成」>デフォルトコードのLambda関数が生成される
インラインコードに下記を入力して保存
'use strict';
console.log('Loading function');
const doc = require('dynamodb-doc');
const dynamo = new doc.DynamoDB();
exports.handler = (event, context, callback) => {
console.log('Received event:', JSON.stringify(event, null, 2));
const done = (err, res) => callback(null, {
statusCode: err ? '400' : '200',
body: err ? err.message : JSON.stringify(res),
headers: {
'Content-Type': 'application/json',
},
});
switch (event.httpMethod) {
case 'DELETE':
dynamo.deleteItem(JSON.parse(event.body), done);
break;
case 'GET':
dynamo.scan({ TableName: event.queryStringParameters.TableName }, done);
break;
case 'POST':
dynamo.putItem(JSON.parse(event.body), done);
break;
case 'PUT':
dynamo.updateItem(JSON.parse(event.body), done);
break;
default:
done(new Error(`Unsupported method "${event.httpMethod}"`));
}
};
関数のテスト実行
- 「新しいテストイベントの作成」を選択
- イベントテンプレート:「API Gateway AWS Proxy」
- イベント名:任意
>CRUD操作ごとにそれぞれ下記のようにJSONを書き換えて保存>「テスト」実行
{
"body": "{\"TableName\":\"ServerlessHandson\",\"Item\":{\"Test\":\"HandsonTest\"}}",
"httpMethod": "POST"
}
{
"queryStringParameters": {
"TableName": "ServerlessHandson"
},
"httpMethod": "GET"
}
{
"body": "{\"TableName\":\"ServerlessHandson\",\"Item\":{\"Test\":\"HandsonTest\",\"Update\":1}}",
"httpMethod": "PUT"
}
{
"body": "{\"TableName\":\"ServerlessHandson\",\"Key\":{\"Test\":\"HandsonTest\"},\"ReturnValues\":\"ALL_OLD\"}",
"httpMethod": "DELETE"
}
API Gateway 登録
API GatewayではSwagger定義ファイルが読み込めるので少々手抜きする
「新しい API の作成」画面に進み、「Swagger からインポート」>下記のYAMLを入力して「インポート」
swagger: "2.0"
info:
title: "serverlessHandsonAPI"
schemes:
- "https"
paths:
/serverlessHandsonFunction:
x-amazon-apigateway-any-method:
responses:
200:
description: "200 response"
security:
- api_key: []
x-amazon-apigateway-integration:
responses:
.*:
statusCode: "200"
uri: "arn:aws:apigateway:ap-northeast-1:lambda:path/2015-03-31/functions/arn:aws:lambda:ap-northeast-1:{アカウントID}:function:serverlessHandsonFunction/invocations"
passthroughBehavior: "when_no_match"
httpMethod: "POST"
type: "aws_proxy"
securityDefinitions:
api_key:
type: "apiKey"
name: "x-api-key"
in: "header"
※アカウントIDなどは適宜変更
Lambda関数実行権限付与
API Gatewayのリソースを作成しただけでは呼び出し先のLambdaを実行する権限が与えられていないので付与する。
API「リソース」>「ANY」メソッド選択>「統合リクエスト」
「Lambda 関数」欄の横の編集アイコンをクリック
⇒そのまま値は変更せず「」をクリック
>LambdaFunctionにAPI Gatewayからのトリガーとポリシーが追加される
APIデプロイ
「API」>「リソース」>「ANY」メソッドを選択>「アクション」>「APIのデプロイ」
APIがデプロイされ、青枠の欄のURLから実際にアクセスが可能となる
>が、そのままではAPIキーが設定されていないので正当なリクエストが出来ない(<リソース作成時のSwaggerでAPIキー認証を必須にした為)
APIキーの設定
- スロットリング:トークンバケットアルゴリズムによるリクエスト制限
- レート:1秒間に実行できるリクエスト数(平均)
- バースト:トークンバケットの上限数
- クォータ:指定期間(日/週/月)に実行できるリクエスト数
⇒テスト用なので適当な値で「次へ」
使用量プランと先ほどデプロイした「APIステージ」を紐づける
次にAPIキーを作成する
「APIキーを作成して使用量プランに追加」をクリック
>APIキー作成ダイアログが表示される
- 名前:任意の識別名を入力
- APIキー:
- 自動生成=ランダム生成された文字列がキーに設定される
- カスタム=任意の値を入力できる
- 説明:任意
作成した「APIキー」は下記ページから確認できる
「APIキー」>「表示」リンクをクリックすると、実際のAPIリクエストで使用する値が表示される
API呼び出し
APIキーも設定できたので、今度こそ実際にAPIを実行できる
>CRUD操作ごとに下記curlコマンドを実行
※{APIキー}
、{アカウントID}
、{リージョン}
は適宜適切な値に修正
$ curl -i -X POST \
-H "x-api-key:{APIキー}" \
-H "Content-Type:application/json" \
-d \
'{"TableName":"ServerlessHandson","Item":{"Test":"HandsonTest"}}' \
'https://{アカウントID}.execute-api.{リージョン}.amazonaws.com/prod/serverlessHandsonFunction'
$ curl -i -X GET \
-H "x-api-key:{APIキー}" \
'https://{アカウントID}.execute-api.{リージョン}.amazonaws.com/prod/serverlessHandsonFunction?TableName=ServerlessHandson'
$ curl -i -X PUT \
-H "x-api-key:{APIキー}" \
-H "Content-Type:application/json" \
-d \
'{"TableName":"ServerlessHandson","Item":{"Test":"HandsonTest","Update":1}}' \
'https://{アカウントID}.execute-api.{リージョン}.amazonaws.com/prod/serverlessHandsonFunction'
$ curl -i -X DELETE \
-H "x-api-key:{APIキー}" \
-H "Content-Type:application/json" \
-d \
'{"TableName":"ServerlessHandson","Key":{"Test":"HandsonTest"},"ReturnValues":"ALL_OLD"}' \
'https://{アカウントID}.execute-api.{リージョン}.amazonaws.com/prod/serverlessHandsonFunction'
>DynamoDBコンソールから結果確認
以上
[Trivial Hands-on]
余裕がある人は下記課題にチャレンジ!
[#1] 日次AWS料金サーバレス通知
- AWSアカウントの課金料を毎日定時にSlackなどに通知
- 日毎に把握できるとなんとなく安心感が増す
- Lambda活用のサンプル事例として〇
- 他サービスとの連携
- スケジューリング起動
- 参考記事:
[#2] Serverless Framework (slsコマンド)
- Lambdaや連携する周辺サービスを纏めてコード管理し、コマンド一発でデプロイ出来るツール
- GCFなどAWS以外のサーバレスサービスにも対応
- 適当なサンプルを実際にデプロイして動かしてみると良い>https://github.com/serverless/examples
- 他にも似たようなツールある(ApexとかLamveryとか)ので、お好みでお試しを
- 参考記事:
Special Thanks
当資料からリンクを貼らせて頂いた記事>