3
3

More than 1 year has passed since last update.

VPCアクセス可能なlambda関数をamplifyで作成する方法

Posted at

欲しい情報にたどり着くまでに苦労したので残しておきます。

やること

amplifyで作成したバックエンド用lambda関数に対して、コンソール画面からVPCの設定を変更すると、amplify pushamplify publishコマンドを実行するタイミングでVPCの設定が消えてしまいます。
そこで本記事では、lambdaのコンソール画面をいじらずにamplifyのみでVPC設定を行い、上記のような場合でも設定が消えないようにするための手順を記載します。

前提

  • amplifyのバージョン: 10.6.2
  • amplifyプロジェクト名: vpctestapp ※作成済み
  • 接続先VPCにプライベートサブネット3つとセキュリティグループを1つ作成済み
    (パブリックサブネットへの接続は試していません)
  • amplifyを実行できるよう設定したcloud9を利用

以上の環境でlambda関数vpclambdaを新規追加する場合を想定して、手順を記載します。

手順

  1. 【事前準備】lambdaの新規作成
  2. lambdaのテンプレートファイル編集
    1. VPC接続設定に必要なIAMポリシー追加
    2. VPC接続設定追加(セキュリティグループIDとサブネットグループID)
    3. リソースの構築順指定(lambda作成にIAMポリシー作成する) ←ココ重要:exclamation:
  3. ビルド&クラウドへの反映
  4. 確認

以下に詳細な手順を記載します。

1. 【事前準備】lambdaの新規作成

以下のコマンドでlambdaを作成します。

実行コマンド
amplify add function

以下に抜粋した2つの質問以外はすべてデフォルトとしました。

実行結果(抜粋)
? Provide an AWS Lambda function name: vpclambda
? Do you want to edit the local lambda function now? No
実行結果(全体)
$ amplify add function
? Select which capability you want to add: Lambda function (serverless function)
? Provide an AWS Lambda function name: vpclambda
? Choose the runtime that you want to use: NodeJS
? Choose the function template that you want to use: Hello World

Available advanced settings:
- Resource access permissions
- Scheduled recurring invocation
- Lambda layers configuration
- Environment variables configuration
- Secret values configuration

? Do you want to configure advanced settings? No
? Do you want to edit the local lambda function now? No
Successfully added resource vpclambda locally.

Next steps:
Check out sample function code generated in <project-dir>/amplify/backend/function/vpclambda/src
"amplify function build" builds all of your functions currently in the project
"amplify mock function <functionName>" runs your function locally
To access AWS resources outside of this Amplify app, edit the /home/ec2-user/environment/vpctestapp/amplify/backend/function/vpclambda/custom-policies.json
"amplify push" builds all of your local backend resources and provisions them in the cloud
"amplify publish" builds all of your local backend and front-end resources (if you added hosting category) and provisions them in the cloud
実行結果(作成されるツリー構造)
$ tree amplify/backend/function/vpclambda/
amplify/backend/function/vpclambda/
├── amplify.state
├── custom-policies.json
├── function-parameters.json
├── src
│   ├── event.json
│   ├── index.js
│   └── package.json
└── vpclambda-cloudformation-template.json

2. lambdaのテンプレートファイル編集

1.で作成されたテンプレートファイルvpclambda-cloudformation-template.json に対して3か所追記します。

テンプレートファイル追記箇所
{
  "AWSTemplateFormatVersion": "2010-09-09",
  "Description": "Lambda Function resource stack creation using Amplify CLI",
  "Parameters": {...},
  "Conditions": {...},
  "Resources": {
    "LambdaFunction": {
+      // 2-3. リソースの構築順指定
+      //   (2-1のIAMポリシー作成後にLambdaFunctionを作成)
+      "DependsOn": [
+        "LambdaExecutionPolicyCustom"
+      ],
+      // 2-3 ここまで
      "Type": "AWS::Lambda::Function",
      "Metadata": {...},
      "Properties": {
        ...
        "Timeout": 25,
+        // 2-2. VPC接続設定追加(上の行のカンマも追加必要)
+        "VpcConfig": {
+          "SecurityGroupIds": [
+            "sg-XXXXXXXXXXXXXXXXX"
+          ],
+          "SubnetIds": [
+            "subnet-XXXXXXXXXXXXXXXXX",
+            "subnet-XXXXXXXXXXXXXXXXX",
+            "subnet-XXXXXXXXXXXXXXXXX"
+          ]
+        }
+        // 2-2 ここまで
      }
    },
    "LambdaExecutionRole": {...},
    "lambdaexecutionpolicy": {...},
+    // 2-1. VPC接続設定に必要なIAMポリシー追加(上の行のカンマも追加必要)
+    "LambdaExecutionPolicyCustom": {
+      "DependsOn": [
+        "LambdaExecutionRole"
+      ],
+      "Type": "AWS::IAM::Policy",
+      "Properties": {
+        "PolicyName": "lambda-execution-policy-custom",
+        "Roles": [
+          {
+            "Ref": "LambdaExecutionRole"
+          }
+        ],
+        "PolicyDocument": {
+          "Version": "2012-10-17",
+          "Statement": [
+            {
+              "Effect": "Allow",
+              "Action": [
+                "ec2:CreateNetworkInterface",
+                "ec2:DescribeNetworkInterfaces",
+                "ec2:DeleteNetworkInterface"
+              ],
+              "Resource": "*"
+            }
+          ]
+        }
+      }
+    }
+   // 2-1 ここまで
  },
  "Outputs": {...}
}
  • ...は省略の意
  • 行頭は追加行を強調するために使用
    (コピペする場合はを削除すること)
  • テンプレート内にコメントを記入できますが、次の手順を実施するとコメントは消えます

3. ビルド&クラウドへの反映

テンプレートへの追記が完了したら以下のコマンドを実行してクラウドに反映させます。

実行コマンド
amplify push -y

4. 確認

AWSコンソールのlambdaのVPC設定に、テンプレートで指定したサブネットID・セキュリティグループが表示されていれば成功です。

image.png

lambdaの実行ロールのポリシーを確認すると、テンプレートで指定したlambda-execution-policy-customポリシーが追加定されています。
image.png

【補足1】リソースの構築順を変更しない場合

手順2で「2-3.リソースの構築順変更」を実施しなかった場合、amplify push時に以下のようなエラーが出ます。
「2-1. VPC接続設定に必要なIAMポリシー追加」する前の状態(つまり必要な権限がない状態)で、「2-2. VPC接続設定追加」を行うためです。

I
🛑 The following resources failed to deploy:
Resource Name: LambdaFunction (AWS::Lambda::Function)
Event Type: update
Reason: Resource handler returned message: "The provided execution role does not have permissions to call CreateNetworkInterface on EC2 (Service: Lambda, Status Code: 400, Request ID: ..., HandlerErrorCode: InvalidRequest)

【補足2】どうしてもリソースの構築順を変更したくない場合

そのような場合があるかはおいておきます:sweat_smile:
以下のように2段階に分けてテンプレートの変更をクラウドに反映すると「2-3.リソースの構築順変更」を実施しなくともエラーにはなりません。

  1. 「2-1. VPC接続設定に必要なIAMポリシー追加」実施
  2. 「3. ビルド&クラウドへの反映」実施
  3. 「2-2. VPC接続設定追加」実施
  4. 「3. ビルド&クラウドへの反映」再実施
    必要な権限が 2.でクラウド上で設定されているため、VPC接続設定が成功します

ですが、手順を複雑にすると思わぬところではまる可能性がありますので、「2-3.リソースの構築順変更」は実施することをお勧めします。

最後に

補足で書いた内容にたどり着くまでに1日費やしました。参考になれば幸いです。

参考

本記事の、特にテンプレートファイルの編集内容については以下の記事を参考にさせて頂きました。ありがとうございます。

3
3
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
3
3