

# チュートリアル: Lambda-backed カスタムリソースを使用した遅延メカニズムの作成
<a name="walkthrough-lambda-backed-custom-resources"></a>

このチュートリアルでは、サンプルの CloudFormation テンプレートを使用して Lambda-backed カスタムリソースを設定および起動する方法を示します。このテンプレートは、指定した時間だけスタックのデプロイを一時停止する遅延メカニズムを作成します。これは、依存リソースが作成される前にリソースが安定するのを待つ場合など、リソースのプロビジョニング中に意図的な遅延を発生させる必要がある場合に便利です。

**注記**  
以前は Lambda-backed カスタムリソースによる AMI ID の取得が推奨されていましたが、現在は AWS Systems Manager パラメータの使用を推奨しています。この方法により、テンプレートの再利用性が高まり簡単にメンテナンスできます。詳細については、「[Systems Manager Parameter Store からプレーンテキスト値を取得する](dynamic-references-ssm.md)」を参照してください。

**Topics**
+ [概要:](#walkthrough-lambda-backed-custom-resources-overview)
+ [サンプルテンプレート](#walkthrough-lambda-backed-custom-resources-sample-template)
+ [サンプルテンプレートのチュートリアル](#walkthrough-lambda-backed-custom-resources-sample-template-walkthrough)
+ [前提条件](#walkthrough-lambda-backed-custom-resources-prerequisites)
+ [スタックを起動する](#walkthrough-lambda-backed-custom-resources-createfunction-createstack)
+ [リソースのクリーンアップ](#walkthrough-lambda-backed-custom-resources-createfunction-cleanup)
+ [関連情報](#w2aac11c45b9c24b9c23)

## 概要:
<a name="walkthrough-lambda-backed-custom-resources-overview"></a>

このチュートリアルで使用するスタックテンプレートのサンプルは、Lambda-backed カスタムリソースを作成します。このカスタムリソースは、スタックの作成中に設定可能な遅延 (デフォルトでは 60 秒) を発生させます。遅延は、カスタムリソースのプロパティが変更された場合にのみ、スタックの更新中に発生します。

このテンプレートでは以下のリソースが提供されます。
+ カスタムリソース
+ Lambda 関数
+ Lambda が CloudWatch にログを書き込めるようにする IAM ロール。

また、次の 2 つの出力も定義します。
+ 関数が実際に待機した時間。
+ Lambda 関数の実行ごとに生成される一意の識別子。



**注記**  
CloudFormation は無料のサービスですが、Lambda は関数のリクエスト数とコードの実行時間に基づいて課金します。Lambda の料金の詳細については、「[AWS Lambda の料金](https://aws.amazon.com/lambda/pricing/)」を参照してください。

## サンプルテンプレート
<a name="walkthrough-lambda-backed-custom-resources-sample-template"></a>

遅延メカニズムを含む Lambda-backed カスタムリソースのサンプルテンプレートは、以下のとおりです。

### JSON
<a name="walkthrough-lambda-backed-custom-resources-sample-template-json"></a>

```
{
  "AWSTemplateFormatVersion": "2010-09-09",
  "Resources": {
    "LambdaExecutionRole": {
      "Type": "AWS::IAM::Role",
      "Properties": {
        "AssumeRolePolicyDocument": {
          "Statement": [{
            "Effect": "Allow",
            "Principal": { "Service": ["lambda.amazonaws.com"] },
            "Action": ["sts:AssumeRole"]
          }]
        },
        "Path": "/",
        "Policies": [{
          "PolicyName": "AllowLogs",
          "PolicyDocument": {
            "Statement": [{
              "Effect": "Allow",
              "Action": ["logs:*"],
              "Resource": "*"
            }]
          }
        }]
      }
    },
    "CFNWaiter": {
      "Type": "AWS::Lambda::Function",
      "Properties": {
        "Handler": "index.handler",
        "Runtime": "python3.9",
        "Timeout": 900,
        "Role": { "Fn::GetAtt": ["LambdaExecutionRole", "Arn"] },
        "Code": {
          "ZipFile": { "Fn::Join": ["\n", [
            "from time import sleep",
            "import json",
            "import cfnresponse",
            "import uuid",
            "",
            "def handler(event, context):",
            "  wait_seconds = 0",
            "  id = str(uuid.uuid1())",
            "  if event[\"RequestType\"] in [\"Create\", \"Update\"]:",
            "    wait_seconds = int(event[\"ResourceProperties\"].get(\"ServiceTimeout\", 0))",
            "    sleep(wait_seconds)",
            "  response = {",
            "    \"TimeWaited\": wait_seconds,",
            "    \"Id\": id ",
            "  }",
            "  cfnresponse.send(event, context, cfnresponse.SUCCESS, response, \"Waiter-\"+id)"
          ]]}
        }
      }
    },
    "CFNWaiterCustomResource": {
      "Type": "AWS::CloudFormation::CustomResource",
      "Properties": {
        "ServiceToken": { "Fn::GetAtt": ["CFNWaiter", "Arn"] },
        "ServiceTimeout": 60
      }
    }
  },
  "Outputs": {
    "TimeWaited": {
      "Value": { "Fn::GetAtt": ["CFNWaiterCustomResource", "TimeWaited"] },
      "Export": { "Name": "TimeWaited" }
    },
    "WaiterId": {
      "Value": { "Fn::GetAtt": ["CFNWaiterCustomResource", "Id"] },
      "Export": { "Name": "WaiterId" }
    }
  }
}
```

### YAML
<a name="walkthrough-lambda-backed-custom-resources-sample-template-yaml"></a>

```
AWSTemplateFormatVersion: "2010-09-09"
Resources:
  LambdaExecutionRole:
    Type: AWS::IAM::Role
    Properties:
      AssumeRolePolicyDocument:
        Statement:
          - Effect: "Allow"
            Principal:
              Service:
                - "lambda.amazonaws.com"
            Action:
              - "sts:AssumeRole"
      Path: "/"
      Policies:
        - PolicyName: "AllowLogs"
          PolicyDocument:
            Statement:
              - Effect: "Allow"
                Action:
                  - "logs:*"
                Resource: "*"
  CFNWaiter:
    Type: AWS::Lambda::Function
    Properties:
      Handler: index.handler
      Runtime: python3.9 
      Timeout: 900
      Role: !GetAtt LambdaExecutionRole.Arn
      Code:
        ZipFile:
          !Sub |
          from time import sleep
          import json
          import cfnresponse
          import uuid
​
          def handler(event, context):
            wait_seconds = 0
            id = str(uuid.uuid1())
            if event["RequestType"] in ["Create", "Update"]:
              wait_seconds = int(event["ResourceProperties"].get("ServiceTimeout", 0))
              sleep(wait_seconds)
            response = {
              "TimeWaited": wait_seconds,
              "Id": id 
            }
            cfnresponse.send(event, context, cfnresponse.SUCCESS, response, "Waiter-"+id)
  CFNWaiterCustomResource:
    Type: AWS::CloudFormation::CustomResource
    Properties:
      ServiceToken: !GetAtt CFNWaiter.Arn
      ServiceTimeout: 60
Outputs:
  TimeWaited:
    Value: !GetAtt CFNWaiterCustomResource.TimeWaited
    Export:
      Name: TimeWaited
  WaiterId:
    Value: !GetAtt CFNWaiterCustomResource.Id
    Export:
      Name: WaiterId
```

## サンプルテンプレートのチュートリアル
<a name="walkthrough-lambda-backed-custom-resources-sample-template-walkthrough"></a>

次のスニペットでは、Lambda 関数がどのようにカスタムリソースに関連付けられているのか、およびその出力を理解できるように、サンプルテンプレートの要素を抜粋して解説します。

[AWS::Lambda::Function](https://docs.aws.amazon.com/AWSCloudFormation/latest/TemplateReference/aws-resource-lambda-function.html) リソース `CFNWaiter`  
`AWS::Lambda::Function` リソースは、関数のソースコード、ハンドラー名、ランタイム環境、実行ロールの Amazon リソースネーム (ARN) を指定します。  
`Handler` プロパティは Python ソースコードを使用するため、`index.handler` に設定されます。インライン関数のソースコードを使用する場合の受け入れ済みのハンドラー識別子の詳細については、「[AWS::Lambda::Function Code](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-properties-lambda-function-code.html#cfn-lambda-function-code-zipfile)」を参照してください。  
ソースファイルは Python コードであるため、`Runtime` は `python3.9` として指定されます。  
`Timeout` は 900 秒に設定されます。  
`Role` プロパティは `Fn::GetAtt` 関数を使用して、テンプレートの `AWS::IAM::Role` リソースで宣言された `LambdaExecutionRole` 実行ロールの ARN を取得します。  
`Code` プロパティは、関数コードを、Python 関数を使用してインラインで定義します。サンプルテンプレートの Python 関数は、以下を実行します。  
+ UUID を使用して一意の ID を作成する
+ リクエストが作成または更新されたかどうかをチェックする
+ `Create` または `Update` のリクエスト中に、`ServiceTimeout` に指定された時間だけスリープ状態にする
+ 待機時間と一意の ID を返す

### JSON
<a name="walkthrough-lambda-backed-custom-resources-sample-template-lambda-resource-json"></a>

```
...
    "CFNWaiter": {
      "Type": "AWS::Lambda::Function",
      "Properties": {
        "Handler": "index.handler",
        "Runtime": "python3.9",
        "Timeout": 900,
        "Role": { "Fn::GetAtt": ["LambdaExecutionRole", "Arn"] },
        "Code": {
          "ZipFile": { "Fn::Join": ["\n", [
            "from time import sleep",
            "import json",
            "import cfnresponse",
            "import uuid",
            "",
            "def handler(event, context):",
            "  wait_seconds = 0",
            "  id = str(uuid.uuid1())",
            "  if event[\"RequestType\"] in [\"Create\", \"Update\"]:",
            "    wait_seconds = int(event[\"ResourceProperties\"].get(\"ServiceTimeout\", 0))",
            "    sleep(wait_seconds)",
            "  response = {",
            "    \"TimeWaited\": wait_seconds,",
            "    \"Id\": id ",
            "  }",
            "  cfnresponse.send(event, context, cfnresponse.SUCCESS, response, \"Waiter-\"+id)"
          ]]}
        }
      }
    },
...
```

### YAML
<a name="walkthrough-lambda-backed-custom-resources-sample-template-lambda-resource-yaml"></a>

```
...
  CFNWaiter:
    Type: AWS::Lambda::Function
    Properties:
      Handler: index.handler
      Runtime: python3.9 
      Timeout: 900
      Role: !GetAtt LambdaExecutionRole.Arn
      Code:
        ZipFile:
          !Sub |
          from time import sleep
          import json
          import cfnresponse
          import uuid
​
          def handler(event, context):
            wait_seconds = 0
            id = str(uuid.uuid1())
            if event["RequestType"] in ["Create", "Update"]:
              wait_seconds = int(event["ResourceProperties"].get("ServiceTimeout", 0))
              sleep(wait_seconds)
            response = {
              "TimeWaited": wait_seconds,
              "Id": id 
            }
            cfnresponse.send(event, context, cfnresponse.SUCCESS, response, "Waiter-"+id)
...
```

[AWS::IAM::Role](https://docs.aws.amazon.com/AWSCloudFormation/latest/TemplateReference/aws-resource-iam-role.html) リソース `LambdaExecutionRole`  
`AWS::IAM:Role` リソースは Lambda 関数の実行ロールを作成します。これには、Lambda にその使用を許可するロール割り当てポリシーが含まれます。また、CloudWatch Logs へのアクセスを許可するポリシーも含まれます。

### JSON
<a name="walkthrough-lambda-backed-custom-resources-sample-template-iam-role-json"></a>

```
...
    "LambdaExecutionRole": {
      "Type": "AWS::IAM::Role",
      "Properties": {
        "AssumeRolePolicyDocument": {
          "Statement": [{
            "Effect": "Allow",
            "Principal": { "Service": ["lambda.amazonaws.com"] },
            "Action": ["sts:AssumeRole"]
          }]
        },
        "Path": "/",
        "Policies": [{
          "PolicyName": "AllowLogs",
          "PolicyDocument": {
            "Statement": [{
              "Effect": "Allow",
              "Action": ["logs:*"],
              "Resource": "*"
            }]
          }
        }]
      }
    },
...
```

### YAML
<a name="walkthrough-lambda-backed-custom-resources-sample-template-iam-role-yaml"></a>

```
...
  LambdaExecutionRole:
    Type: AWS::IAM::Role
    Properties:
      AssumeRolePolicyDocument:
        Statement:
          - Effect: "Allow"
            Principal:
              Service:
                - "lambda.amazonaws.com"
            Action:
              - "sts:AssumeRole"
      Path: "/"
      Policies:
        - PolicyName: "AllowLogs"
          PolicyDocument:
            Statement:
              - Effect: "Allow"
                Action:
                  - "logs:*"
                Resource: "*"
...
```

[AWS::CloudFormation::CustomResource](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-cloudformation-customresource.html) リソース `CFNWaiterCustomResource`  
カスタムリソースは、`!GetAtt CFNWaiter.Arn` を使用して、ARN を持つ Lambda 関数にリンクします。`ServiceTimeout` で設定されているように、作成および更新オペレーションに 60 秒の待機時間を実装します。リソースは、プロパティが変更された場合にのみ、更新オペレーションのために呼び出されます。

### JSON
<a name="walkthrough-lambda-backed-custom-resources-sample-template-custom-resource-json"></a>

```
...
    "CFNWaiterCustomResource": {
      "Type": "AWS::CloudFormation::CustomResource",
      "Properties": {
        "ServiceToken": { "Fn::GetAtt": ["CFNWaiter", "Arn"] },
        "ServiceTimeout": 60
      }
    }
  },
...
```

### YAML
<a name="walkthrough-lambda-backed-custom-resources-sample-template-custom-resource-yaml"></a>

```
...
  CFNWaiterCustomResource:
    Type: AWS::CloudFormation::CustomResource
    Properties:
      ServiceToken: !GetAtt CFNWaiter.Arn
      ServiceTimeout: 60
...
```

`Outputs`  
このテンプレートの `Outputs` は `TimeWaited`と `WaiterId` です。`TimeWaited` 値は、`Fn::GetAtt` 関数を使用して、ウェーターリソースが実際に待機した時間を指定します。`WaiterId` は `Fn::GetAtt` 関数を使用して、生成され実行に関連付けられた一意の ID を提示します。

### JSON
<a name="walkthrough-lambda-backed-custom-resources-sample-template-output-json"></a>

```
...
  "Outputs": {
    "TimeWaited": {
      "Value": { "Fn::GetAtt": ["CFNWaiterCustomResource", "TimeWaited"] },
      "Export": { "Name": "TimeWaited" }
    },
    "WaiterId": {
      "Value": { "Fn::GetAtt": ["CFNWaiterCustomResource", "Id"] },
      "Export": { "Name": "WaiterId" }
    }
  }
}
...
```

### YAML
<a name="walkthrough-lambda-backed-custom-resources-sample-template-output-yaml"></a>

```
...
Outputs:
  TimeWaited:
    Value: !GetAtt CFNWaiterCustomResource.TimeWaited
    Export:
      Name: TimeWaited
  WaiterId:
    Value: !GetAtt CFNWaiterCustomResource.Id
    Export:
      Name: WaiterId
...
```

## 前提条件
<a name="walkthrough-lambda-backed-custom-resources-prerequisites"></a>

Lambda や CloudFormation など、対応するサービスをすべて使用するには、IAM アクセス許可が必要です。

## スタックを起動する
<a name="walkthrough-lambda-backed-custom-resources-createfunction-createstack"></a>

**スタックを作成するには**

1. [サンプルテンプレート](#walkthrough-lambda-backed-custom-resources-sample-template) セクションから希望するテンプレート (YAML または JSON) を見つけ、`samplelambdabackedcustomresource.template` という名前を付けてお使いのマシンに保存します。

1. クラウドフォーメーション コンソール の[https://console.aws.amazon.com/cloudformation/](https://console.aws.amazon.com/cloudformation/) 開きます：

1. **[スタック]** ページでは、右上の **[スタックの作成]** を選択してから、**[新しいリソースを使用 (標準)]** を選択します。

1. **[前提条件 - テンプレートの準備]** で、**[既存のテンプレートを選択]** を選択します。

1. **[テンプレートの指定]** で **[テンプレートファイルのアップロード]** を選択し、**[ファイルの選択]** を選択します。

1. 前に保存した `samplelambdabackedcustomresource.template` テンプレートファイルを選択します。

1. [**次へ**] を選択します。

1. **[スタック名]** に **SampleCustomResourceStack** と入力し、**[次へ]** を選択します。

1. このチュートリアルでは、タグの追加も詳細設定の指定も不要です。[**次へ**] を選択します。

1. スタックの名前が正しいことを確認し、**[作成]** を選択します。

CloudFormation によってスタックが作成されるまでに数分かかることもあります。進捗状況を監視するには、スタックイベントを確認します。詳細については、「[CloudFormation コンソールからスタック情報を表示する](cfn-console-view-stack-data-resources.md)」を参照してください。

スタックを正常に作成できた場合は、スタック内のすべてのリソース (Lambda 関数、カスタムリソースなど) も作成されています。Lambda 関数とカスタムリソースを正常に使用できました。

Lambda 関数からエラーが返される場合は、CloudWatch Logs [コンソール](https://console.aws.amazon.com/cloudwatch/home#logs:)で関数のログを確認します。ログストリームの名前は、カスタムリソースの物理 ID です。これは、スタックのリソースを表示して確認できます。詳細については、「[Amazon CloudWatch ユーザーガイド](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html#ViewingLogData)」の「*Logs に送信された CloudWatch ログデータを表示する*」を参照してください。

## リソースのクリーンアップ
<a name="walkthrough-lambda-backed-custom-resources-createfunction-cleanup"></a>

不要なリソースに対して課金されないよう、作成したすべてのスタックリソースをクリーンアップするために、スタックを削除します。

**スタックを削除するには**

1. CloudFormation コンソールから、**SampleCustomResourceStack** スタックを選択します。

1. [**アクション**] を選択し、[**スタックの削除**] を選択します。

1. 確認メッセージで、[**はい、削除する**] を選択します。

作成したすべてのリソースが削除されます。

Lambda-backed カスタムリソースの作成方法と使用方法について理解できたので、今度はこのチュートリアルで紹介したサンプルテンプレートとコードを使用して他のスタックや関数を作成し、実際に使ってみましょう。

## 関連情報
<a name="w2aac11c45b9c24b9c23"></a>
+ [CloudFormation カスタムリソースリファレンス](crpg-ref.md)
+ [AWS::CloudFormation::CustomResource](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-cloudformation-customresource.html)