Die Verwendung von Parameter Store Parameter in AWS Lambda Funktionen - AWS Systems Manager

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Die Verwendung von Parameter Store Parameter in AWS Lambda Funktionen

Parameter Store, eine Funktion von AWS Systems Manager, bietet sicheren, hierarchischen Speicher für die Verwaltung von Konfigurationsdaten und Geheimnissen. Sie können Daten wie Passwörter, Datenbankzeichenfolgen speichern, Amazon Machine Image (AMI) IDs und Lizenzcodes als Parameterwerte.

Um Parameter von zu verwenden Parameter Store In AWS Lambda Funktionen ohne Verwendung von können Sie die Lambda-Erweiterung AWS Parameters and Secrets verwenden. SDK Diese Erweiterung ruft Parameterwerte ab und speichert sie zur späteren Verwendung. Durch die Verwendung der Lambda-Erweiterung können Sie Ihre Kosten senken, indem Sie die Anzahl der API Anrufe bei reduzieren Parameter Store. Die Verwendung der Erweiterung kann auch die Latenz verbessern, da das Abrufen eines zwischengespeicherten Parameters schneller ist als das Abrufen von Parameter Store.

Eine Lambda-Erweiterung ist ein begleitender Prozess, der die Fähigkeiten einer Lambda-Funktion erweitert. Eine Erweiterung ist wie ein Client, der parallel zu einem Lambda-Aufruf ausgeführt wird. Dieser parallele Client kann jederzeit während seines Lebenszyklus mit Ihrer Funktion verbunden werden. Weitere Informationen zu Lambda-Erweiterungen finden Sie unter Lambda-Erweiterungen API im AWS Lambda Entwicklerhandbuch.

Die Lambda-Erweiterung AWS Parameters and Secrets funktioniert für beide Parameter Store und. AWS Secrets Manager Informationen zur Verwendung der Lambda-Erweiterung mit Geheimnissen aus Secrets Manager finden Sie unter Verwenden von AWS Secrets Manager Geheimnissen in AWS Lambda Funktionen im AWS Secrets Manager Benutzerhandbuch.

Verwandte Informationen

Verwenden der Lambda-Erweiterung AWS Parameter and Secrets zum Zwischenspeichern von Parametern und Geheimnissen (AWS Compute Blog)

So funktioniert die Erweiterung

Um Parameter in einer Lambda-Funktion ohne die Lambda-Erweiterung zu verwenden, müssen Sie Ihre Lambda-Funktion so konfigurieren, dass sie Konfigurationsupdates erhält, indem Sie sie in die Aktion für integrieren GetParameter API Parameter Store.

Wenn Sie die Lambda-Erweiterung AWS Parameters and Secrets verwenden, ruft die Erweiterung den Parameterwert von Parameter Store und speichert ihn im lokalen Cache. Dann wird der zwischengespeicherte Wert für weitere Aufrufe verwendet, bis er abläuft. Zwischengespeicherte Werte laufen ab, nachdem sie ihren Wert time-to-live (TTL) überschritten haben. Sie können den TTL Wert mithilfe der SSM_PARAMETER_STORE_TTL Umgebungsvariablen konfigurieren, wie später in diesem Thema erklärt wird.

Wenn der konfigurierte Cache nicht TTL abgelaufen ist, wird der zwischengespeicherte Parameterwert verwendet. Wenn die Zeit abgelaufen ist, wird der zwischengespeicherte Wert ungültig gemacht und der Parameterwert wird von abgerufen Parameter Store.

Außerdem erkennt das System Parameterwerte, die häufig verwendet werden, und behält sie im Cache bei, während abgelaufene oder nicht verwendete Werte gelöscht werden.

Implementierungsinformationen

Verwenden Sie die folgenden Details, um Ihnen bei der Konfiguration der Lambda-Erweiterung AWS Parameters and Secrets zu helfen.

Authentifizierung

Um zu autorisieren und zu authentifizieren Parameter Store Bei Anfragen verwendet die Erweiterung dieselben Anmeldeinformationen wie die, die für die Ausführung der Lambda-Funktion selbst verwendet wurden. Daher muss die Rolle AWS Identity and Access Management (IAM), mit der die Funktion ausgeführt wird, über die folgenden Berechtigungen verfügen, um mit ihnen interagieren zu können Parameter Store:

  • ssm:GetParameter— Erforderlich, um Parameter abzurufen von Parameter Store

  • kms:Decrypt— Erforderlich, wenn Sie SecureString Parameter abrufen von Parameter Store

Weitere Informationen finden Sie unter AWS Lambda -Ausführungsrolle im AWS Lambda -Entwicklerhandbuch.

Instanziierung

Lambda instanziiert separate Instances, die der Gleichzeitigkeitsstufe entsprechen, die Ihre Funktion benötigt. Jede Instance ist isoliert und verwaltet ihren eigenen lokalen Cache Ihrer Konfigurationsdaten. Weitere Informationen über Lambda-Instances und Gleichzeitigkeit finden Sie unter Konfigurieren der reservierten Währung im AWS Lambda -Entwicklerhandbuch.

Keine Abhängigkeit SDK

Die Lambda-Erweiterung AWS Parameters and Secrets funktioniert unabhängig von jeder AWS SDK Sprachbibliothek. An AWS SDK ist nicht erforderlich, um GET Anfragen zu stellen Parameter Store.

Localhost port

Verwenden Sie es localhost in Ihren GET Anfragen. Die Erweiterung stellt Anfragen an localhost Port 2773. Sie müssen keinen externen oder internen Endpunkt angeben, um die Erweiterung zu verwenden. Sie können den Port konfigurieren, indem Sie die Umgebungsvariable auf PARAMETERS_SECRETS_EXTENSION_HTTP_PORT setzen.

In Python GET URL könnten Sie beispielsweise in etwa wie das folgende Beispiel aussehen.

parameter_url = ('http://localhost:' + port + '/systemsmanager/parameters/get/?name=' + ssm_parameter_path)
Änderungen an einem Parameterwert vor TTL Ablauf

Die Erweiterung erkennt keine Änderungen am Parameterwert und führt keine automatische Aktualisierung durch, bevor der Wert TTL abläuft. Wenn Sie einen Parameterwert ändern, schlagen Vorgänge, die den zwischengespeicherten Parameterwert verwenden, möglicherweise fehl, bis der Cache das nächste Mal aktualisiert wird. Wenn Sie mit häufigen Änderungen an einem Parameterwert rechnen, empfehlen wir, einen kürzeren TTL Wert festzulegen.

Anfordern eines Headers

Um Parameter aus dem Erweiterungs-Cache abzurufen, muss der Header Ihrer GET Anfrage eine X-Aws-Parameters-Secrets-Token Referenz enthalten. Setzen Sie das Token auf AWS_SESSION_TOKEN, das von Lambda für alle laufenden Funktionen bereitgestellt wird. Die Verwendung dieses Headers zeigt an, dass sich der Anrufer in der Lambda-Umgebung befindet.

Beispiel

Das folgende Beispiel in Python demonstriert eine einfache Anfrage zum Abrufen des Wertes eines zwischengespeicherten Parameters.

import urllib.request import os import json aws_session_token = os.environ.get('AWS_SESSION_TOKEN') def lambda_handler(event, context): # Retrieve /my/parameter from Parameter Store using extension cache req = urllib.request.Request('http://localhost:2773/systemsmanager/parameters/get?name=%2Fmy%2Fparameter') req.add_header('X-Aws-Parameters-Secrets-Token', aws_session_token) config = urllib.request.urlopen(req).read() return json.loads(config)
ARMUnterstützung

Die Erweiterung unterstützt die ARM Architektur trotzdem nicht AWS-Regionen , wo x86_64 and x86 Architekturen werden unterstützt.

Vollständige Listen der Erweiterungen finden Sie ARNs unterAWS Lambda-Erweiterung für Parameter und Geheimnisse ARNs.

Protokollierung

Lambda protokolliert Ausführungsinformationen über die Erweiterung zusammen mit der Funktion mithilfe von Amazon CloudWatch Logs. Standardmäßig protokolliert die Erweiterung eine minimale Menge an CloudWatch Informationen unter. Um weitere Details zu protokollieren, setzen Sie die Umgebungsvariable PARAMETERS_SECRETS_EXTENSION_LOG_LEVEL auf DEBUG.

Hinzufügen der Erweiterung zu einer Lambda-Funktion

Um die Lambda-Erweiterung AWS Parameters and Secrets zu verwenden, fügen Sie die Erweiterung Ihrer Lambda-Funktion als Ebene hinzu.

Verwenden Sie eine der folgenden Methoden, um die Erweiterung zu Ihrer Funktion hinzuzufügen.

AWS Management Console (Option „Ebene hinzufügen“)
  1. Öffnen Sie die AWS Lambda Konsole unter https://console.aws.amazon.com/lambda/.

  2. Wählen Sie Ihre Funktion. Wählen Sie im Bereich Layers (Ebenen) die Option Add a layer (Ebene hinzufügen) aus.

  3. Wählen Sie im Bereich Eine Ebene auswählen die Option AWS -Ebenen aus.

  4. Wählen Sie für AWS -Ebenen AWS-Parameter und Secrets-Lambda-Erweiterung aus, wählen Sie eine Version und wählen Sie anschließend Hinzufügen aus.

AWS Management Console (ARNOption angeben)
  1. Öffnen Sie die AWS Lambda Konsole unter https://console.aws.amazon.com/lambda/.

  2. Wählen Sie Ihre Funktion. Wählen Sie im Bereich Layers (Ebenen) die Option Add a layer (Ebene hinzufügen) aus.

  3. Wählen Sie im Bereich Ebene auswählen die ARNOption Spezifizieren aus.

  4. Geben Sie unter Spezifizieren Sie die Erweiterung ARN für Ihre AWS-Region und Architektur ein, und wählen Sie dann Hinzufügen aus. ARN

AWS Command Line Interface

Führen Sie in der AWS CLI den folgenden aus. Ersetzen Sie jede example resource placeholder mit Ihren eigenen Informationen.

aws lambda update-function-configuration \ --function-name function-name \ --layers layer-ARN

Ähnliche Informationen

Verwenden von Ebenen mit Ihrer Lambda-Funktion

Konfigurieren von Erweiterungen (ZIP-Dateiarchiv)

AWS Parameter und Geheimnisse Umgebungsvariablen der Lambda-Erweiterung

Sie können die Erweiterung konfigurieren, indem Sie die folgenden Umgebungsvariablen ändern. Um die aktuellen Einstellungen zu sehen, setzen Sie PARAMETERS_SECRETS_EXTENSION_LOG_LEVEL auf DEBUG. Weitere Informationen finden Sie unter Verwenden von AWS Lambda Umgebungsvariablen im AWS Lambda Entwicklerhandbuch.

Anmerkung

AWS Lambda zeichnet Betriebsdetails zur Lambda-Erweiterung und Lambda-Funktion in Amazon CloudWatch Logs auf.

Umgebungsvariable Details Erforderlich Zulässige Werte Standardwert

SSM_PARAMETER_STORE_TIMEOUT_MILLIS

Timeout in Millisekunden für Anfragen an Parameter Store.

Ein Wert von 0 (null) gibt an, dass kein Timeout vorliegt.

Nein Alle ganzen Zahlen 0 (Null)

SECRETS_MANAGER_TIMEOUT_MILLIS

Timeout in Millisekunden für Anfragen an Secrets Manager.

Ein Wert von 0 (null) gibt an, dass kein Timeout vorliegt.

Nein Alle ganzen Zahlen

0 (Null)

SSM_PARAMETER_STORE_TTL

Maximal gültige Lebensdauer eines Parameters im Cache in Sekunden, bevor er ungültig wird. Ein Wert von 0 (Null) gibt an, dass der Cache umgangen werden soll. Diese Variable wird ignoriert, wenn der Wert für PARAMETERS_SECRETS_EXTENSION_CACHE_SIZE 0 (Null) ist.

Nein 0 (Null) bis 300 Sek. (Fünf Minuten) 300 Sek. (Fünf Minuten)

SECRETS_MANAGER_TTL

Maximal gültige Lebensdauer eines Secrets im Cache in Sekunden, bevor es ungültig wird. Ein Wert von 0 (Null) gibt an, dass der Cache umgangen wurde. Diese Variable wird ignoriert, wenn der Wert für PARAMETERS_SECRETS_EXTENSION_CACHE_SIZE 0 (Null) ist.

Nein 0 (Null) bis 300 Sek. (Fünf Minuten) 300 Sek. (5 Minuten)
PARAMETERS_SECRETS_EXTENSION_CACHE_ENABLED

Bestimmt, ob der Cache für die Erweiterung aktiviert ist. Gültige Werte: TRUE | FALSE

Nein TRUE | FALSE TRUE
PARAMETERS_SECRETS_EXTENSION_CACHE_SIZE

Die maximale Größe des Caches in Bezug auf die Anzahl der Elemente. Ein Wert von 0 (Null) gibt an, dass der Cache umgangen wurde. Diese Variable wird ignoriert, wenn beide TTL Cache-Werte 0 (Null) sind.

Nein 0 (Null) bis 1 000

1000

PARAMETERS_SECRETS_EXTENSION_HTTP_PORT Der Port für den lokalen HTTP Server. Nein 1 — 65535

2773

PARAMETERS_SECRETS_EXTENSION_MAX_CONNECTIONS

Maximale Anzahl von Verbindungen für die HTTP Clients, an die die Erweiterung Anfragen sendet Parameter Store oder Secrets Manager. Dies ist eine Konfiguration pro Client für die Anzahl der Verbindungen, die sowohl der Secrets Manager Manager-Client als auch Parameter Store Der Client stellt zu den Backend-Diensten her.

Nein Mindestens 1; Keine Höchstgrenze.

3

PARAMETERS_SECRETS_EXTENSION_LOG_LEVEL

Der Detaillierungsgrad, der in Protokollen für die Erweiterung gemeldet wird.

Wir empfehlen die Verwendung von DEBUG für die meisten Details zu Ihrer Cache-Konfiguration, während Sie die Erweiterung einrichten und testen.

Protokolle für Lambda-Operationen werden automatisch an eine zugehörige CloudWatch Logs-Protokollgruppe übertragen.

Nein

DEBUG | WARN | ERROR | NONE | INFO

INFO

Beispielbefehle für die Verwendung von AWS Systems Manager Parameter Store und AWS Secrets Manager Erweiterung

Die Beispiele in diesem Abschnitt zeigen API Aktionen zur Verwendung mit AWS Systems Manager Parameter Store und AWS Secrets Manager Erweiterung.

Beispielbefehle für Parameter Store

Die Lambda-Erweiterung verwendet schreibgeschützten Zugriff auf die Aktion. GetParameterAPI

Um diese Aktion aufzurufen, führen Sie einen HTTP GET Aufruf ähnlich dem folgenden aus. Dieses Befehlsformat bietet Zugriff auf Parameter in der Standardparameterebene.

GET http://localhost:port/systemsmanager/parameters/get?name=parameter-name&version=version&label=label&withDecryption={true|false}

In diesem Beispiel: parameter-name steht für den vollständigen Parameternamen, z. B. für einen ParameterMyParameter, der sich nicht in einer Hierarchie befindet, oder %2FDev%2FProduction%2FEast%2FProject-ABC%2FMyParameter für einen Parameter mit dem Namen/Dev/Production/East/Project-ABC/MyParameter, der Teil einer Hierarchie ist.

Anmerkung

Bei der Verwendung von GET Aufrufen müssen die Parameterwerte codiert werdenHTTP, um Sonderzeichen beizubehalten. Anstatt beispielsweise einen hierarchischen Pfad wie zu formatieren, kodieren Sie Zeichen/a/b/c, die als Teil von interpretiert werden könntenURL, wie z. B. %2Fa%2Fb%2Fc

version and label sind die Selektoren für die Verwendung mit der Aktion verfügbar. GetParameter

GET http://localhost:port/systemsmanager/parameters/get/?name=MyParameter&version=5

Um einen Parameter in einer Hierarchie aufzurufen, führen Sie einen HTTP GET Aufruf ähnlich dem folgenden aus.

GET http://localhost:port/systemsmanager/parameters/get?name=%2Fa%2Fb%2F&label=release

Um einen öffentlichen (globalen) Parameter aufzurufen, führen Sie einen HTTP GET Aufruf ähnlich dem folgenden durch.

GET http://localhost:port/systemsmanager/parameters/get/?name=%2Faws%2Fservice%20list%2F…

Um einen Secrets Manager Manager-Secret HTTP GET aufzurufen, verwenden Sie Parameter Store Verweise, führen Sie einen ähnlichen HTTP GET Anruf wie den folgenden durch.

GET http://localhost:port/systemsmanager/parameters/get?name=%2Faws%2Freference%2Fsecretsmanager%2F…

Um einen Aufruf mit dem Amazon-Ressourcennamen (ARN) für einen Parameter zu tätigen, führen Sie einen HTTP GET Aufruf ähnlich dem folgenden durch.

GET http://localhost:port/systemsmanager/parameters/get?name=arn:aws:ssm:us-east-1:123456789012:parameter/MyParameter

Um einen Aufruf zu tätigen, der auf einen SecureString Parameter mit Entschlüsselung zugreift, führen Sie einen HTTP GET Aufruf ähnlich dem folgenden aus.

GET http://localhost:port/systemsmanager/parameters/get?name=MyParameter&withDecryption=true

Sie können angeben, dass Parameter nicht entschlüsselt werden, indem Sie withDecryption weglassen oder explizit auf false setzen. Sie können auch entweder eine Version oder ein Label angeben, aber nicht beides. Wenn Sie dies tun, wird nur das erste davon verwendet, das in der hinter dem Fragezeichen (?) URL steht.

AWS Lambda-Erweiterung für Parameter und Geheimnisse ARNs

Die folgenden Tabellen enthalten Erweiterungen ARNs für unterstützte Architekturen und Regionen.

Erweiterung ARNs für x86_64 and x86 Architekturen

Letzte Aktualisierung: 19. September 2024

Region ARN

USA Ost (Ohio)

arn:aws:lambda:us-east-2:590474943231:layer:AWS-Parameters-and-Secrets-Lambda-Extension:14

USA Ost (Nord-Virginia)

arn:aws:lambda:us-east-1:177933569100:layer:AWS-Parameters-and-Secrets-Lambda-Extension:12

USA West (Nordkalifornien)

arn:aws:lambda:us-west-1:997803712105:layer:AWS-Parameters-and-Secrets-Lambda-Extension:12

USA West (Oregon)

arn:aws:lambda:us-west-2:345057560386:layer:AWS-Parameters-and-Secrets-Lambda-Extension:12

Africa (Cape Town)

arn:aws:lambda:af-south-1:317013901791:layer:AWS-Parameters-and-Secrets-Lambda-Extension:12

Asia Pacific (Hongkong)

arn:aws:lambda:ap-east-1:768336418462:layer:AWS-Parameters-and-Secrets-Lambda-Extension:14

Region Asien-Pazifik (Hyderabad)

arn:aws:lambda:ap-south-2:070087711984:layer:AWS-Parameters-and-Secrets-Lambda-Extension:9

Asien-Pazifik (Jakarta)

arn:aws:lambda:ap-southeast-3:490737872127:layer:AWS-Parameters-and-Secrets-Lambda-Extension:12

Asien-Pazifik (Melbourne)

arn:aws:lambda:ap-southeast-4:090732460067:layer:AWS-Parameters-and-Secrets-Lambda-Extension:2

Asien-Pazifik (Malaysia)

arn:aws:lambda:ap-southeast-5:090732460067:layer:AWS-Parameters-and-Secrets-Lambda-Extension:1

Asien-Pazifik (Mumbai)

arn:aws:lambda:ap-south-1:176022468876:layer:AWS-Parameters-and-Secrets-Lambda-Extension:12

Asia Pacific (Osaka)

arn:aws:lambda:ap-northeast-3:576959938190:layer:AWS-Parameters-and-Secrets-Lambda-Extension:12

Asia Pacific (Seoul)

arn:aws:lambda:ap-northeast-2:738900069198:layer:AWS-Parameters-and-Secrets-Lambda-Extension:12

Asien-Pazifik (Singapur)

arn:aws:lambda:ap-southeast-1:044395824272:layer:AWS-Parameters-and-Secrets-Lambda-Extension:12

Asien-Pazifik (Sydney)

arn:aws:lambda:ap-southeast-2:665172237481:layer:AWS-Parameters-and-Secrets-Lambda-Extension:12

Asien-Pazifik (Tokio)

arn:aws:lambda:ap-northeast-1:133490724326:layer:AWS-Parameters-and-Secrets-Lambda-Extension:12

Canada (Central)

arn:aws:lambda:ca-central-1:200266452380:layer:AWS-Parameters-and-Secrets-Lambda-Extension:12

Kanada West (Calgary) arn:aws:lambda:ca-west-1:243964427225:layer:AWS-Parameters-and-Secrets-Lambda-Extension:2
China (Peking)

arn:aws-cn:lambda:cn-north-1:287114880934:layer:AWS-Parameters-and-Secrets-Lambda-Extension:12

China (Ningxia)

arn:aws-cn:lambda:cn-northwest-1:287310001119:layer:AWS-Parameters-and-Secrets-Lambda-Extension:12

Europe (Frankfurt)

arn:aws:lambda:eu-central-1:187925254637:layer:AWS-Parameters-and-Secrets-Lambda-Extension:12

Europa (Irland)

arn:aws:lambda:eu-west-1:015030872274:layer:AWS-Parameters-and-Secrets-Lambda-Extension:12

Europa (London)

arn:aws:lambda:eu-west-2:133256977650:layer:AWS-Parameters-and-Secrets-Lambda-Extension:12

Europa (Milan)

arn:aws:lambda:eu-south-1:325218067255:layer:AWS-Parameters-and-Secrets-Lambda-Extension:12

Europa (Paris)

arn:aws:lambda:eu-west-3:780235371811:layer:AWS-Parameters-and-Secrets-Lambda-Extension:12

Region Europa (Spanien)

arn:aws:lambda:eu-south-2:524103009944:layer:AWS-Parameters-and-Secrets-Lambda-Extension:9

Europa (Stockholm)

arn:aws:lambda:eu-north-1:427196147048:layer:AWS-Parameters-and-Secrets-Lambda-Extension:12

Israel (Tel Aviv)

arn:aws:lambda:il-central-1:148806536434:layer:AWS-Parameters-and-Secrets-Lambda-Extension:2

Region Europa (Zürich)

arn:aws:lambda:eu-central-2:772501565639:layer:AWS-Parameters-and-Secrets-Lambda-Extension:9

Naher Osten (Bahrain)

arn:aws:lambda:me-south-1:832021897121:layer:AWS-Parameters-and-Secrets-Lambda-Extension:12

Naher Osten (UAE) arn:aws:lambda:me-central-1:858974508948:layer:AWS-Parameters-and-Secrets-Lambda-Extension:12

Südamerika (São Paulo)

arn:aws:lambda:sa-east-1:933737806257:layer:AWS-Parameters-and-Secrets-Lambda-Extension:12

AWS GovCloud (US-Ost)

arn:aws-us-gov:lambda:us-gov-east-1:129776340158:layer:AWS-Parameters-and-Secrets-Lambda-Extension:12

AWS GovCloud (US-West)

arn:aws-us-gov:lambda:us-gov-west-1:127562683043:layer:AWS-Parameters-and-Secrets-Lambda-Extension:12

Erweiterung ARNs für ARM64 and Mac with Apple silicon Architekturen

Letzte Aktualisierung: 19. September 2024

Region ARN

USA Ost (Ohio)

arn:aws:lambda:us-east-2:590474943231:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:14

USA Ost (Nord-Virginia)

arn:aws:lambda:us-east-1:177933569100:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:12

Region US West (N. California)

arn:aws:lambda:us-west-1:997803712105:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:9

USA West (Oregon)

arn:aws:lambda:us-west-2:345057560386:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:12

Region Afrika (Kapstadt)

arn:aws:lambda:af-south-1:317013901791:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:9

Region Asien-Pazifik (Hongkong)

arn:aws:lambda:ap-east-1:768336418462:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:11

Region Asien-Pazifik (Hyderabad)

arn:aws:lambda:ap-south-2:070087711984:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arn64:1

Region Asien-Pazifik (Jakarta)

arn:aws:lambda:ap-southeast-3:490737872127:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:9

Asien-Pazifik (Melbourne)

arn:aws:lambda:ap-southeast-4:090732460067:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:1

Asien-Pazifik (Malaysia)

arn:aws:lambda:ap-southeast-5:090732460067:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:1

Asien-Pazifik (Mumbai)

arn:aws:lambda:ap-south-1:176022468876:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:12

Asien-Pazifik (Osaka)

arn:aws:lambda:ap-northeast-3:576959938190:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:9

Region Asien-Pazifik (Seoul)

arn:aws:lambda:ap-northeast-2:738900069198:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:9

Asien-Pazifik (Singapur)

arn:aws:lambda:ap-southeast-1:044395824272:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:12

Asien-Pazifik (Sydney)

arn:aws:lambda:ap-southeast-2:665172237481:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:12

Asien-Pazifik (Tokio)

arn:aws:lambda:ap-northeast-1:133490724326:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:12

Region Kanada (Zentral)

arn:aws:lambda:ca-central-1:200266452380:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:9

Kanada West (Calgary) arn:aws:lambda:ca-west-1:243964427225:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:1
China (Peking)

arn:aws-cn:lambda:cn-north-1:287114880934:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:1

China (Ningxia)

arn:aws-cn:lambda:cn-northwest-1:287310001119:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:1

Europe (Frankfurt)

arn:aws:lambda:eu-central-1:187925254637:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:12

Europa (Irland)

arn:aws:lambda:eu-west-1:015030872274:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:12

Europe (London)

arn:aws:lambda:eu-west-2:133256977650:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:12

Region Europa (Mailand)

arn:aws:lambda:eu-south-1:325218067255:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:9

Region Europa (Paris)

arn:aws:lambda:eu-west-3:780235371811:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:9

Region Europa (Spanien)

arn:aws:lambda:eu-south-2:524103009944:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:1

Region Europa (Stockholm)

arn:aws:lambda:eu-north-1:427196147048:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:9

Israel (Tel Aviv)

arn:aws:lambda:il-central-1:148806536434:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:1

Region Europa (Zürich)

arn:aws:lambda:eu-central-2:772501565639:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm:1

Region Naher Osten (Bahrain)

arn:aws:lambda:me-south-1:832021897121:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:9

Naher Osten (UAE) arn:aws:lambda:me-central-1:858974508948:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm:1

Region Südamerika (São Paulo)

arn:aws:lambda:sa-east-1:933737806257:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:9

AWS GovCloud (US-Ost)

arn:aws-us-gov:lambda:us-gov-east-1:129776340158:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:1

AWS GovCloud (US-West)

arn:aws-us-gov:lambda:us-gov-west-1:127562683043:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:1