77
69

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 5 years have passed since last update.

Lambdaの実行IPアドレスを固定し、kintoneセキュアアクセスに対応する方法

Last updated at Posted at 2017-08-16

はじめに

実際の実装方法をとにかく知りたいんだ!!!という方は、以下ブログを参照。
非常によくまとまっています。
https://www.joyzo.co.jp/blog/2325

しかし、ネットワークの話が苦手だったり、Lambda?なにそれおいしいの?という人にとって、上記ブログの内容はそれなりにハードルが高いと思います。
ということで、本記事では、上記ブログ記事の手順に至る考え方について書きます。

AWSのネットワーク構築に必要な超初歩的なことについて触れていくことになるので、AWSのネットワークについてちょっと勉強したい、という方も読んでいただけると楽しめるかもしれません。

対象読者

タイトルでピンときた方
kintoneのセキュアアクセスを利用しようとしている方
Lambdaで固定IPアドレスを利用する方法を知りたい方

前置き:そもそもなぜLambdaのIPアドレスを固定するのか

読者の知識レベルを統一するため、基本的なところから書いていきます。

kintoneの話

kintoneでは、セキュアアクセス機能があり、アクセス元のIPアドレスを制限することができます。
つまり、事前に許可されたIPアドレスでないとkintoneにアクセスすることができなくなります。

Lambdaの話

Lambdaは、サーバーレスなので、その名の通りサーバーがありません。

サーバーレスアーキテクチャーに馴染みのない方には分かりにくいかと思いますが、サーバーレスアーキテクチャーには、常に待機しているサーバーが存在しません。
そのため、処理を実行するサーバーのIPアドレスを固定することができません。

なぜLambdaのIPアドレスを固定するのか

これらの話を統合すると、セキュアアクセスを有効化したkintoneさんは決められたIPアドレスしか許可しないけど、Lambdaさんは、決められたIPアドレスなんて持ってないぜ、バーカバーカと言っている状況です。

なので、Lambdaさんの実行IPアドレスを何かしらの方法で無理やり固定する必要があります。

では、どうすればよいのか

ここから、やっと実装に近いお話です。

先ほど書いた通り、Lambdaさんはサーバーレスなので、実行するIPアドレスを固定することはできません。
ですので、その代わりに、VPCとNAT Gatewayを活用し、LambdaさんのIPアドレスを固定しているかのように見せかけます。

VPCとNAT Gateway

VPC

VPC(Virtual Private Cloud)は、AWSのネットワークのあれこれをすごく簡単かつ便利に構築&運用できるサービスです。
サブネットワークやインターネットゲートウェイ、はたまたルーティングテーブルを簡単につくることができます。

NAT Gateway

NAT Gatewayとは、AWSのマネージドなNATデバイスです。

NATとは、Network Address Translationの略で、IPアドレスを変換する技術です。
今回は、Lambdaさんの実行したレスポンスのIPアドレスをNAT Gatewayさんに変換してもらい、固定のIPアドレスを利用しようという目論見です。

この話にピンとこない方は、以下ブログをご参照してください。
http://dev.classmethod.jp/cloud/vpcfor-infra-engineer-1/

今回やること

先ほどご説明した通り、VPCとNAT Gatewayを活用し、LambdaさんのIPアドレスを固定しているかのように見せかけるのが今回やりたいことの超大枠です。

これを作業ベースで分解すると、以下のようになります。


1. VPC環境の構築

VPC.png

a. 全体のネットワーク環境をつくるためのVPCを構築
b. VPCからインターネット通信するためのインターネットゲートウェイを設置
c. VPCとインターネットゲートウェイをひも付け
d. NAT Gatewayを設置するためのpublicサブネットをVPC内に構築
e. Lambdaが入るprivateサブネットをVPC内に構築

2. NAT Gatewayの設定

NAT gateway.png

a. NAT Gatewayをpublicサブネットに設置
b. NAT Gatewayで変換後のIPアドレス(Elastic IP)を設定

3. ルーティング

rooting.png

a. NAT Gatewayが属するpublicサブネットとインターネットゲートウェイをルーティング
b. Lambdaが属するprivateサブネットをNAT Gatewayにルーティング

4. Lambdaを実行するサブネットを指定

lambda.png

5. kintone側で、Lambdaの実行IPアドレスからのアクセスを許可

kintoneのセキュアアクセス設定画面で、NAT gatewayに割り当てたElastic IPからのアクセスを許可しましょう。


これが全体の設定手順の流れです。

実際のAWSコンソール上の設定画面は、冒頭で紹介した以下ブログをご覧ください。
https://www.joyzo.co.jp/blog/2325

※ちなみに本記事では、このブログ記事で設定されているIPアドレス設定などを踏襲しています。

おわりに

設定作業をそのまま真似すれば30分で完了する作業ですが、バックグラウンドにはこれだけの知識が必要なんだよ、ということで書いてみました。

何事もそうですが、「とりあえず設定できたわーいわーい」ではなく、AWS公式ドキュメントをしっかり読み込みんだり、着実に階段をのぼりましょう・・・!ぼくも楽な方向に流されないように今後もがんばります。

(余談)

kintone側で、Lambdaが利用するIPアドレスをレンジで指定することもできるはずです。私は実施していないですが、こちらの実装方法でも問題ありません。注意点は、Lambda側で利用するIPアドレスの仕様変更が行われると、kintoneの設定を見直さないといけなくなる可能性があること?

77
69
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
77
69

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?