Lambda

Lambda 함수에 대한 AWS 예산 작업

안녕하세요 여러분, 건강하고 안전하기를 바랍니다. 또한 이 질문이 이미 묻고 있는 질문이 되지 않기를 바랍니다.

예산 경고(실제 및 예측 모두)가 초과되었을 때 Lambda 함수 호출을 중지하는 방법에 대한 간략한 설명을 부탁드립니다. 내 자신을 더 잘 설명하려고 노력할 것입니다. 개발 환경의 오류로 인해 시스템이 Lambda 함수를 여러 번 호출하는 상황을 피하고 싶습니다. 3개의 알림을 설정했지만 Lambda 함수 호출을 비활성화/무응답으로 만드는 작업을 추가하고 싶습니다. 이 동작을 달성하는 방법이 있습니까?

Best regards.


안녕하세요, AWS Budget Actions가 바로 당신이 찾고 있는 것입니다. 따라서 알림 외에도 예산 작업이 계정에 IAM 정책을 적용하여 실행을 차단하도록 허용할 수 있습니다. 즉, 계정에 추가되는 SCP를 통해 Lambda 사용 권한을 제거합니다. https://docs.aws.amazon.com/cost-management/latest/userguide/budgets-controls.html#budgets-action-role

스크립팅하면 Lambda 자체에도 적용할 수 있습니다. 이는 호출 권한을 거부하는 Lambda에 IAM 정책을 적용하는 데 사용할 수 있습니다. 다음은 Lambda 정책에 대한 몇 가지 정보입니다. https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/AuroraMySQL.Integrating.Authorizing.IAM.LambdaCreatePolicy.html




Good question.

이것은 예산 조치를 통해 수행할 수 있습니다.

Rob_H에는 몇 가지 좋은 권장 사항이 있습니다. 명심하세요:

  • SCP(서비스 제어 정책)는 AWS Organizations를 사용하고 SCP가 작동/계정에 적용되는 방식에 대해 잘 알고 있어야 합니다. 또한 회사의 조직 및 SCP 관리(복잡할 수 있음)에 액세스해야 합니다.
  • AWS Organizations가 필요하지 않은 IAM 정책을 적용할 수 있지만 이는 Lambda가 호출되는 모든 위치에 적용해야 합니다. 이를 위해 개발자 사용자 및/또는 역할에 추가 거부 정책을 간단히 적용할 수 있지만 개발자가 정책을 분리/재사용하는 것을 원하지 않는다는 점에 유의하십시오.
  • 또 다른 IAM 정책은 Lambda 실행 역할에 광범위한 거부를 적용하는 것일 수 있으며(이는 Lambda가 VPC 내에 있는 경우 가장 잘 작동함) 네트워킹 권한 부족으로 인해 스핀업에 실패합니다( https://docs.aws.amazon. com/lambda/latest/dg/lambda-intro-execution-role.html ). 이는 람다가 시작되고 즉시 실패하므로 이상적이지 않습니다.