Lambda
Lambda関数のAWSバジェットアクション
こんにちは、皆さん、元気で安全であることを祈ります。
私は予算アラート(実績と予測の両方)が通過したときにLambda関数の呼び出しを停止する方法について簡単に説明するためにここにいます?私なりに説明させていただきます。開発環境でのエラーのために、システムが何度もLambda関数を呼び出すという状況を避けたいのです。3つのアラートを設定しましたが、Lambda関数への呼び出しを非アクティブ/無応答にするアクションを追加したいです。この動作を実現する方法はありますか?
Best regards.
こんにちは、AWS予算アクションはあなたが探しているものです。そのため、通知に加えて、Budget ActionsがアカウントにIAMポリシーを適用して、何かの実行をブロックできるようにすることができます。つまり、アカウントに追加されるSCPを介してLambdaの使用から許可を削除します:https ://docs.aws.amazon.com/cost-management/latest/userguide/budgets-controls.html#budgets-action-role
スクリプトを作成すれば、Lambda自体にも適用できます。これを使用して、呼び出し権限を拒否するIAMポリシーをLambdaに適用できます。Lambdaのポリシーに関する情報を以下に示します。https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/AuroraMySQL.Integrating.Authorizing.IAM.LambdaCreatePolicy.html
Good question.
これは、予算措置を通じて行うことができる。
Rob_Hのお薦めがあります。心に留めておいてください。
- SCP(Service Control Policies)は、AWS Organizationsの使用と、SCPがどのように機能し、アカウントに適用されるかに精通していることが必要です。また、自社のOrganizationとSCP管理(複雑な可能性あり)へのアクセスも必要です。
- AWS Organizationsを必要としないIAM Policyを適用することもできますが、これはLambdaが呼び出される場所で適用する必要があります。この場合、開発者ユーザーやロールに追加の拒否ポリシーを適用することができますが、開発者がポリシーを切り離したり、削除したりできないようにすることに注意してください。
- もう1つのIAMポリシーは、Lambda実行ロールに広範な拒否を適用することであり(これは、LambdaがVPC内にある場合に最適に機能します)、ネットワークアクセス許可の欠如( https://docs.aws.amazon)からスピンアップできません。 com / lambda / latest / dg / lambda-intro-execution-role.html)。ラムダが開始してすぐに失敗するため、これは理想的ではありません。