Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Tutoriel : Utilisation AWS Lambda avec Amazon Simple Notification Service
Dans ce didacticiel, vous utiliserez une fonction Lambda pour vous abonner Compte AWS à une rubrique Amazon Simple Notification Service SNS (Amazon) dans une rubrique séparée. Compte AWS Lorsque vous publiez des messages sur votre SNS sujet Amazon, votre fonction Lambda lit le contenu du message et le transmet à Amazon CloudWatch Logs. Pour terminer ce didacticiel, vous devez utiliser le AWS Command Line Interface (AWS CLI).
Pour compléter ce tutoriel, effectuez les tâches suivantes :
-
Dans le compte A, créez un SNS sujet Amazon.
-
Dans le compte B, créez une fonction Lambda qui lira les messages de la rubrique.
-
Dans le compte B, créez un abonnement à la rubrique.
-
Publiez des messages sur le SNS sujet Amazon dans le compte A et vérifiez que la fonction Lambda du compte B les envoie dans Logs. CloudWatch
En suivant ces étapes, vous apprendrez à configurer une SNS rubrique Amazon pour appeler une fonction Lambda. Vous apprendrez également comment créer une politique AWS Identity and Access Management (IAM) qui autorise une ressource d'une autre Compte AWS à invoquer Lambda.
Dans le tutoriel, vous utilisez deux Comptes AWS différents. Les AWS CLI commandes illustrent cela en utilisant deux profils nommés appelés accountA
etaccountB
, chacun étant configuré pour être utilisé avec un profil différent Compte AWS. Pour savoir comment configurer le AWS CLI pour utiliser différents profils, consultez la section Paramètres des fichiers de configuration et d'identification dans le guide de l'AWS Command Line Interface utilisateur de la version 2. Assurez-vous de configurer la même valeur par défaut Région AWS pour les deux profils.
Si les AWS CLI profils que vous créez pour les deux Comptes AWS utilisent des noms différents, ou si vous utilisez le profil par défaut et un profil nommé, modifiez les AWS CLI commandes dans les étapes suivantes selon vos besoins.
Prérequis
Si vous n'en avez pas Compte AWS, procédez comme suit pour en créer un.
Pour vous inscrire à un Compte AWS
Suivez les instructions en ligne.
Dans le cadre de la procédure d‘inscription, vous recevrez un appel téléphonique et vous saisirez un code de vérification en utilisant le clavier numérique du téléphone.
Lorsque vous vous inscrivez à un Compte AWS, un Utilisateur racine d'un compte AWSest créé. Par défaut, seul l‘utilisateur racine a accès à l‘ensemble des Services AWS et des ressources de ce compte. La meilleure pratique de sécurité consiste à attribuer un accès administratif à un utilisateur, et à utiliser uniquement l‘utilisateur racine pour effectuer les tâches nécessitant un accès utilisateur racine.
AWS vous envoie un e-mail de confirmation une fois le processus d'inscription terminé. À tout moment, vous pouvez consulter l'activité actuelle de votre compte et gérer votre compte en accédant à https://aws.amazon.com/
Une fois que vous vous êtes inscrit à un utilisateur administratif Compte AWS, que vous Utilisateur racine d'un compte AWS l'avez sécurisé AWS IAM Identity Center, que vous l'avez activé et que vous en avez créé un, afin de ne pas utiliser l'utilisateur root pour les tâches quotidiennes.
Sécurisez votre Utilisateur racine d'un compte AWS
-
Connectez-vous en AWS Management Console
tant que propriétaire du compte en choisissant Utilisateur root et en saisissant votre adresse Compte AWS e-mail. Sur la page suivante, saisissez votre mot de passe. Pour obtenir de l‘aide pour vous connecter en utilisant l‘utilisateur racine, consultez Connexion en tant qu‘utilisateur racine dans le Guide de l‘utilisateur Connexion à AWS .
-
Activez l'authentification multifactorielle (MFA) pour votre utilisateur root.
Pour obtenir des instructions, voir Activer un MFA périphérique virtuel pour votre utilisateur Compte AWS root (console) dans le guide de IAM l'utilisateur.
Création d'un utilisateur doté d'un accès administratif
-
Activez IAM Identity Center.
Pour obtenir des instructions, consultez Activation d’ AWS IAM Identity Center dans le Guide de l’utilisateur AWS IAM Identity Center .
-
Dans IAM Identity Center, accordez un accès administratif à un utilisateur.
Pour un didacticiel sur l'utilisation du Répertoire IAM Identity Center comme source d'identité, voir Configurer l'accès utilisateur par défaut Répertoire IAM Identity Center dans le Guide de AWS IAM Identity Center l'utilisateur.
Connexion en tant qu‘utilisateur doté d'un accès administratif
-
Pour vous connecter avec votre utilisateur IAM Identity Center, utilisez l'URLidentifiant envoyé à votre adresse e-mail lorsque vous avez créé l'utilisateur IAM Identity Center.
Pour obtenir de l'aide pour vous connecter en utilisant un utilisateur d'IAMIdentity Center, consultez la section Connexion au portail AWS d'accès dans le guide de Connexion à AWS l'utilisateur.
Attribution d'un accès à d'autres utilisateurs
-
Dans IAM Identity Center, créez un ensemble d'autorisations conforme à la meilleure pratique consistant à appliquer les autorisations du moindre privilège.
Pour obtenir des instructions, consultez Création d’un ensemble d’autorisations dans le Guide de l’utilisateur AWS IAM Identity Center .
-
Attribuez des utilisateurs à un groupe, puis attribuez un accès par authentification unique au groupe.
Pour obtenir des instructions, consultez Ajout de groupes dans le Guide de l’utilisateur AWS IAM Identity Center .
Si vous ne l'avez pas encore installé AWS Command Line Interface, suivez les étapes décrites dans la section Installation ou mise à jour de la dernière version du AWS CLI pour l'installer.
Ce tutoriel nécessite un terminal de ligne de commande ou un shell pour exécuter les commandes. Sous Linux et macOS, utilisez votre gestionnaire de shell et de package préféré.
Note
Sous Windows, certaines CLI commandes Bash que vous utilisez couramment avec Lambda (zip
telles que) ne sont pas prises en charge par les terminaux intégrés du système d'exploitation. Installez le sous-système Windows pour Linux
Créer un SNS sujet Amazon (compte A)
Pour créer la rubrique
-
Dans le compte A, créez un sujet SNS standard Amazon à l'aide de la AWS CLI commande suivante.
aws sns create-topic --name sns-topic-for-lambda --profile accountA
Vous devez visualiser des résultats similaires à ce qui suit.
{ "TopicArn": "arn:aws:sns:us-west-2:123456789012:sns-topic-for-lambda" }
Notez le nom de ressource Amazon (ARN) de votre sujet. Vous en aurez besoin plus tard dans le tutoriel lorsque vous ajouterez des autorisations à votre fonction Lambda pour vous abonner à cette rubrique.
Créer un rôle d'exécution de fonction (compte B)
Un rôle d'exécution est un IAM rôle qui accorde à une fonction Lambda l'autorisation d'accéder aux AWS services et aux ressources. Avant de créer votre fonction dans le compte B, vous devez créer un rôle qui donne à la fonction les autorisations de base pour écrire des journaux dans CloudWatch Logs. Nous ajouterons les autorisations nécessaires pour lire un extrait de votre SNS rubrique Amazon ultérieurement.
Pour créer un rôle d’exécution
-
Dans le compte B, ouvrez la page des rôles
dans la IAM console. -
Sélectionnez Créer un rôle.
-
Pour Type d’entité de confiance, choisissez Service AWS .
-
Pour Cas d’utilisation, choisissez Lambda.
-
Choisissez Suivant.
-
Ajoutez une stratégie d'autorisations de base au rôle en procédant comme suit :
-
Dans le champ de recherche Politiques d’autorisations, saisissez
AWSLambdaBasicExecutionRole
. -
Choisissez Suivant.
-
-
Finalisez la création du rôle en procédant comme suit :
-
Sous Détails du rôle, saisissez
lambda-sns-role
pour Nom du rôle. -
Sélectionnez Créer un rôle.
-
Créer une fonction Lambda (compte B)
Créez une fonction Lambda qui traite vos messages AmazonSNS. Le code de fonction enregistre le contenu des messages de chaque enregistrement dans Amazon CloudWatch Logs.
Ce didacticiel utilise l’exécution Node.js 18.x, mais nous avons également fourni des exemples de code dans d’autres langages d’exécution. Vous pouvez sélectionner l’onglet dans la zone suivante pour voir le code de l’exécution qui vous intéresse. Le JavaScript code que vous allez utiliser dans cette étape se trouve dans le premier exemple présenté dans l'JavaScriptonglet.
Pour créer la fonction
-
Créez un répertoire pour le projet, puis passez à ce répertoire.
mkdir sns-tutorial cd sns-tutorial
-
Copiez l'exemple de JavaScript code dans un nouveau fichier nommé
index.js
. -
Créez un package de déploiement à l’aide de la commande
zip
suivante.zip function.zip index.js
-
Exécutez la AWS CLI commande suivante pour créer votre fonction Lambda dans le compte B.
aws lambda create-function --function-name Function-With-SNS \ --zip-file fileb://function.zip --handler index.handler --runtime nodejs18.x \ --role arn:aws:iam::
<AccountB_ID>
:role/lambda-sns-role \ --timeout 60 --profile accountBVous devez visualiser des résultats similaires à ce qui suit.
{ "FunctionName": "Function-With-SNS", "FunctionArn": "arn:aws:lambda:us-west-2:123456789012:function:Function-With-SNS", "Runtime": "nodejs18.x", "Role": "arn:aws:iam::123456789012:role/lambda_basic_role", "Handler": "index.handler", ... "RuntimeVersionConfig": { "RuntimeVersionArn": "arn:aws:lambda:us-west-2::runtime:7d5f06b69c951da8a48b926ce280a9daf2e8bb1a74fc4a2672580c787d608206" } }
-
Enregistrez le nom de ressource Amazon (ARN) de votre fonction. Vous en aurez besoin plus tard dans le didacticiel lorsque vous ajouterez des autorisations permettant SNS à Amazon d'appeler votre fonction.
Ajouter des autorisations à la fonction (compte B)
Pour SNS qu'Amazon puisse invoquer votre fonction, vous devez lui accorder une autorisation dans une déclaration relative à une politique basée sur les ressources. Vous ajoutez cette instruction à l'aide de la AWS CLI add-permission
commande.
Pour SNS autoriser Amazon à appeler votre fonction
-
Dans le compte B, exécutez la AWS CLI commande suivante à l'aide ARN de la SNS rubrique Amazon que vous avez enregistrée précédemment.
aws lambda add-permission --function-name Function-With-SNS \ --source-arn arn:aws:sns:
us-east-1:<AccountA_ID>
:sns-topic-for-lambda \ --statement-id function-with-sns --action "lambda:InvokeFunction" \ --principal sns.amazonaws.com --profile accountBVous devez visualiser des résultats similaires à ce qui suit.
{ "Statement": "{\"Condition\":{\"ArnLike\":{\"AWS:SourceArn\": \"arn:aws:sns:us-east-1:<AccountA_ID>:sns-topic-for-lambda\"}}, \"Action\":[\"lambda:InvokeFunction\"], \"Resource\":\"arn:aws:lambda:us-east-1:<AccountB_ID>:function:Function-With-SNS\", \"Effect\":\"Allow\",\"Principal\":{\"Service\":\"sns.amazonaws.com\"}, \"Sid\":\"function-with-sns\"}" }
Note
Si le compte associé au SNS sujet Amazon est hébergé dans le cadre d'un opt-in Région AWS, vous devez spécifier la région dans le principal. Par exemple, si vous travaillez sur un SNS sujet Amazon dans la région Asie-Pacifique (Hong Kong), vous devez le spécifier sns.ap-east-1.amazonaws.com
plutôt que sns.amazonaws.com
pour le principal.
Accorder une autorisation multi-comptes pour l'SNSabonnement Amazon (compte A)
Pour que votre fonction Lambda du compte B puisse s'abonner au SNS sujet Amazon que vous avez créé dans le compte A, vous devez autoriser le compte B à s'abonner à votre sujet. Vous accordez cette autorisation à l'aide de la AWS CLI add-permission
commande.
Pour accorder l'autorisation permettant au compte B de s'abonner à la rubrique
-
Dans le compte A, exécutez la AWS CLI commande suivante. Utilisez le ARN pour le SNS sujet Amazon que vous avez enregistré précédemment.
aws sns add-permission --label lambda-access --aws-account-id
<AccountB_ID>
\ --topic-arn arn:aws:sns:us-east-1:<AccountA_ID>
:sns-topic-for-lambda \ --action-name Subscribe ListSubscriptionsByTopic --profile accountA
Créer un abonnement (compte B)
Dans le compte B, vous abonnez désormais votre fonction Lambda à la SNS rubrique Amazon que vous avez créée au début du didacticiel dans le compte A. Lorsqu'un message est envoyé à cette rubrique (sns-topic-for-lambda
), Amazon SNS invoque votre Function-With-SNS
fonction Lambda dans le compte B.
Pour créer un abonnement
-
Dans le compte B, exécutez la AWS CLI commande suivante. Utilisez la région par défaut dans laquelle vous avez créé votre sujet, ainsi que la région ARNs correspondant à votre sujet et la fonction Lambda.
aws sns subscribe --protocol lambda \ --region
us-east-1
\ --topic-arn arn:aws:sns:us-east-1:<AccountA_ID>
:sns-topic-for-lambda \ --notification-endpoint arn:aws:lambda:us-east-1:<AccountB_ID>
:function:Function-With-SNS \ --profile accountBVous devez visualiser des résultats similaires à ce qui suit.
{ "SubscriptionArn": "arn:aws:sns:us-east-1:<AccountA_ID>:sns-topic-for-lambda:5d906xxxx-7c8x-45dx-a9dx-0484e31c98xx" }
Publier des messages sur la rubrique (compte A et compte B)
Maintenant que votre fonction Lambda du compte B est abonnée à votre SNS rubrique Amazon dans le compte A, il est temps de tester votre configuration en publiant des messages sur votre sujet. Pour confirmer qu'Amazon SNS a invoqué votre fonction Lambda, utilisez CloudWatch Logs pour afficher le résultat de votre fonction.
Pour publier un message sur votre rubrique et consulter le résultat de votre fonction
-
Saisissez
Hello World
dans un fichier texte et enregistrez-le sousmessage.txt
. -
À partir du répertoire dans lequel vous avez enregistré votre fichier texte, exécutez la AWS CLI commande suivante dans le compte A. Utilisez-le ARN pour votre propre sujet.
aws sns publish --message file://message.txt --subject Test \ --topic-arn arn:aws:sns:
us-east-1:<AccountA_ID>
:sns-topic-for-lambda \ --profile accountACela renverra un identifiant de message avec un identifiant unique, indiquant qu'Amazon SNS a accepté le message. Amazon tente SNS ensuite de transmettre le message aux abonnés du sujet. Pour vérifier qu'Amazon SNS a invoqué votre fonction Lambda, utilisez CloudWatch Logs pour afficher le résultat de votre fonction :
-
Dans le compte B, ouvrez la page Log groups
de la CloudWatch console Amazon. -
Choisissez le groupe de journaux de votre fonction (
/aws/lambda/Function-With-SNS
). -
Choisissez le flux de journaux le plus récent.
-
Si votre fonction a été correctement invoquée, vous verrez une sortie similaire à la suivante montrant le contenu du message que vous avez publié dans votre rubrique.
2023-07-31T21:42:51.250Z c1cba6b8-ade9-4380-aa32-d1a225da0e48 INFO Processed message Hello World 2023-07-31T21:42:51.250Z c1cba6b8-ade9-4380-aa32-d1a225da0e48 INFO done
Nettoyage de vos ressources
Vous pouvez maintenant supprimer les ressources que vous avez créées pour ce didacticiel, sauf si vous souhaitez les conserver. En supprimant AWS les ressources que vous n'utilisez plus, vous évitez des frais inutiles pour votre Compte AWS.
Dans le compte A, nettoyez votre SNS rubrique Amazon.
Pour supprimer le SNS sujet Amazon
-
Ouvrez la page Rubriques
de la SNS console Amazon. -
Sélectionnez la rubrique que vous avez créée.
-
Sélectionnez Delete (Supprimer).
-
Saisissez
delete me
dans le champ de saisie de texte. -
Sélectionnez Delete (Supprimer).
Dans le compte B, nettoyez votre rôle d'exécution, votre fonction Lambda et votre abonnement AmazonSNS.
Pour supprimer le rôle d’exécution
-
Ouvrez la page Rôles
de la IAM console. -
Sélectionnez le rôle d’exécution que vous avez créé.
-
Sélectionnez Delete (Supprimer).
-
Saisissez le nom du rôle dans le champ de saisie de texte et choisissez Delete (Supprimer).
Pour supprimer la fonction Lambda
-
Ouvrez la page Functions (Fonctions)
de la console Lambda. -
Sélectionnez la fonction que vous avez créée.
-
Sélectionnez Actions, Supprimer.
-
Saisissez
delete
dans la zone de saisie de texte et choisissez Delete (Supprimer).
Pour supprimer l'SNSabonnement Amazon
-
Ouvrez la page Abonnements
de la SNS console Amazon. -
Sélectionnez l'abonnement que vous avez créé.
-
Choisissez Delete (Supprimer), Delete (Supprimer).