- 1. API Gateway + Lambda(Python) の REST API でステータスコード管理をする
- 2. Mangumを用いたFastAPI製APIのSAM Local実行方法 メモ
- 3. Lambdaで(定期実行)スクレイピングの初期段階の構築をしてみた
- 4. CloudwatchのEC2自動復旧をlambdaで自動一括設定
- 5. Visual Studio Codeを用いたLambda関数ローカルデバッグ方法メモ
- 6. NATインスタンス を用いて、VPC内でLambdaを実行
- 7. 【AWS lambda】Terraformでlambda関数を作成してみよう【Terraform】
- 8. Svelte から AWS Lambda を API Gateway をトリガーに呼び出す
- 9. AWSのチュートリアルでハマった話
- 10. AWS Lambda (Node.js) 上で discord.js を使おうとしてつまずいた
- 11. AWSサービスを使って Lambda関数 の CI/CD を実現する方法を調査してみた
- 12. 【AWS】Lambdaの各種設定項目
- 13. AWS SQS+lambda連携 batchsize, batchwindowについて図解する
- 14. Amazon SESを使うことで通常のGmailで独自ドメインを利用する -転送編-
- 15. DynamoDBトリガーLambdaの「障害時の送信先 (SQS/SNS) 」における出力内容
- 16. Goで書かれたLambdaのpanic時、CloudWatchLogsにスタックトレースが出ない
- 17. cloudwatchのアラームをslackに通知
- 18. [AWS_33]Lambdaについて
- 19. Github ActionsによるAWS lambdaへのzipデプロイ
- 20. firecracker-containerdを試してみた
API Gateway + Lambda(Python) の REST API でステータスコード管理をする
# 背景
API Gateway + Lambda(Python) の REST API があったのですが、えいやで作ったのでエラーハンドリングを全然していませんでした。
全てステータスコード200で返してパラメータでエラーかどうかを設定する方法のが簡単そうでしたが、やっぱり個人的に気持ち悪さを感じるのできっちりステータスコードを使い分けようと思いました。
AWS初心者の私には結構複雑だったのでメモっておきます。
自分的ベストプラクティスのつもりですが、一般的なベストプラクティスがあればぜひコメントください。# 結論
先にざっくりと結論から。### API Gateway の設定
– [メソッドレスポンスにステータスコードを追加する](#メソッドレスポンスにステータスコードを追加する)
– [総合レスポンスにステータスコードに対応するマッピングを追加する](#総合レスポンスにステータスコードに対応するマッピングを追加する)### Lambda でやること
– [マッピングに該当する”errorMessage”を返却する](#マッピングに該当するerrormessageを返却
Mangumを用いたFastAPI製APIのSAM Local実行方法 メモ
* Fast APIで作成したAPIをSAM Localで実行する方法についてメモする。
# Mangum
* ASGI(Asynchronous Server Gateway Interface)アプリをAWS Lambdaで動作させるためのアダプター
* FastAPIなどで実装したASGIアプリを、Lambda + API Gateway構成でサーバレスにWebアプリケーションとして動かす事が可能
* FastAPI利用者であれば、Lambda特有の文法を覚えずLambda利用をスモールスタートできる## 手順
### 1.サンプルSAMプロジェクトを作成
“`shell
sam init
“`※ランタイムはPython3.8を選択
* “template.yml`
* Hello World Exampleを利用する。
* 特に内容は変更しない。* `requirements.txt`
“`
requests
mangum
uvicorn
fastapi
“`※Mangum,FastAPIを利用する
Lambdaで(定期実行)スクレイピングの初期段階の構築をしてみた
# はじめに
AWS Labmdaで、Pythonでスクレイピングするアプリの基礎部分の構築をまとめた
CloudWatchで毎時実行する設定も組み込んだ
※LabmdamCloudWatchは永久無料で使用できるため、お気軽にご利用ください
↓詳細はこちらhttps://aws.amazon.com/jp/free/?all-free-tier.sort-by=item.additionalFields.SortRank&all-free-tier.sort-order=asc&awsf.Free%20Tier%20Types=tier%23always-free&awsf.Free%20Tier%20Categories=*all
# モジュールのインストール
下記をローカルで(Macの人はターミナルで)1行ずつコマンド実行してください“`
mkdir packages
cd packages
pip install requests -t ./
pip install beautifulsoup4 -t ./
touch lambda_function.py
“
CloudwatchのEC2自動復旧をlambdaで自動一括設定
Cloudwatchの機能を使ってEC2の自動復旧(オートリカバリー)を設定することができますが、管理しているEC2が増えてくるとアラーム設定自体がとても面倒で、かつ設定漏れのリスクも出てきます
そこで、EC2自動復旧の自動一括設定ができるようにします#前提条件
+ 自動復旧がサポートされているEC2インスタンスタイプであること
[サポートされているEC2を確認](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/UsingAlarmActions.html)
+ Cloudwatch利用#lambdaを使ってEC2のオートリカバリーを自動設定する
Cloudwatchで、EC2の「StatusCheckFailed_System」を検知し自動再起動する設定ができます
lambdaを使って、特定のタグを設定したEC2に対して、オートリカバリーのCloudwatchアラームを自動一括設定できるようにします##まずは、lambdaを作成します
python 3.9でlambda関数を作成しました`
Visual Studio Codeを用いたLambda関数ローカルデバッグ方法メモ
* vscodeでLambdaをデバッグする方法についてメモする。
## 事前準備
* SAMプロジェクト作成
* ひな形作成
“`shell
sam init
“`※ランタイムはPython3.8を選択。
## 手順
**1.vscodeでSAMプロジェクトを開く。**
**2.Lambda関数`app.py`を開き、テスト用にコメントアウトを外す。**
“`python
import json
import requestsdef lambda_handler(event, context):
“””Sample pure Lambda functionParameters
———-
event: dict, required
API Gateway Lambda Proxy Input FormatEvent doc: https://docs.aws.amazon.com/apigateway/latest/develope
NATインスタンス を用いて、VPC内でLambdaを実行
# はじめに
APIサービスを利用するにあたり固定のIPにする必要があったため、Lambda + 固定IPのNATインスタンスを構築しましたので、まとめます。
NATゲートウェイの方が、運用は楽ですが、サービスが小規模かつ、コスト面でNATインスタンスの方が安いため、こちらを利用しました。##コスト
NATゲートウェイ:稼働時間料金で46 USD/月、+ データ処理および転送料金
NATインスタンス:稼働時間料金で10 USD/月(t3.micro)、+ 転送料金# 完成図
![スクリーンショット 2022-02-14 22.44.57.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/988747/89af707f-3fea-37c7-cec8-fbdd81886d49.png)
# 事前構築
VPCやサブネットは以下のように作成しましょう。![スクリーンショット 2022-02-14 22.41.56.png](https://qiita-image-store.s3.ap-nort
【AWS lambda】Terraformでlambda関数を作成してみよう【Terraform】
# Terraform で AWS Lambda Function を作成してみよう
Terraform で AWS Lambda 関数(Hello,Lambda!)を 一番簡単な構成で作成してみます
## バージョン
試してみたバージョンは以下の通りです
| Name | Version |
| ——— | ——- |
| terraform | 1.1.5 |
| aws | 4.0 |## 構築リソース
– lambda function
– IAM roleIAMロールはlambdaがAWSリソースに変更を与えるために必要になります
今回はHello,Lambdaを表示するだけなのでほぼ何も権限を付与してません## 手順
### 1. IAMロールを定義
IAMロール作成は`Module`を使います
IAMロールをterraformで作成するには、
`aws_iam_role`, `aws_iam_policy`, `aws_iam_role_policy_attachment`
の3つを定義する
Svelte から AWS Lambda を API Gateway をトリガーに呼び出す
Svelte で書かれた、氏名とメールアドレスを入力する欄があるだけのシンプルなフォームの Submit ボタンが押されたとき、AWS Lambda 関数を呼び出す場合を考えます。
## Svelte プロジェクト作成
以下のコマンドを実行して、プロジェクトを作成し、バリデーションの[felte](https://felte.dev/)をインストールします。`
`は、任意の名前です。 “`bash
$ npx degit sveltejs/template$ cd $ npm install
$ npm install –save felte yup @felte/validator-yup
“`ちなみに`npm install`は`npm i`に、`npm –save`は`npm -S`に置き換えられます。
`src`直下にある`App.svelte`を以下に書き換えます。felte を読み込んでいます。
“`svelte:App.svelte