Lambda 関数に別のアカウントの Amazon VPC 内のリソースへのアクセスを許可する
別のアカウントによって管理されている Amazon Virtual Private Cloud の Amazon VPC 内のリソースへのアクセスを、VPC をインターネットに公開することなく、AWS Lambda 関数に許可できます。このアクセスパターンにより、AWS を使用して他の組織とデータを共有できます。このアクセスパターンを使用すると、インターネット経由よりも高いレベルのセキュリティとパフォーマンスで、VPC 間でデータを共有できます。Amazon VPC ピアリング接続を使用してこれらのリソースにアクセスするように Lambda 関数を設定します。
警告
アカウントまたは VPC 間のアクセスを許可する場合は、プランがこれらのアカウントを管理する各組織のセキュリティ要件を満たしていることを確認します。このドキュメントの手順に従うことは、リソースのセキュリティ体制に影響します。
このチュートリアルでは、IPv4 を使用してピアリング接続で 2 つのアカウントを接続します。Amazon VPC にまだ接続されていない Lambda 関数を設定します。静的 IP を提供しないリソースに関数を接続するように DNS 解決を設定します。これらの手順を他のピアリングシナリオに適応させるには、「VPC ピアリングガイド」を参照してください。
前提条件
Lambda 関数に別のアカウントのリソースへのアクセスを許可するには、次のものが必要です。
リソースを使用して承認し、リソースから読み取るように設定されている Lambda 関数。
Amazon RDS クラスターなど、Amazon VPC 経由で利用可能な別のアカウントのリソース。
-
Lambda 関数のアカウントとリソースのアカウントの認証情報。リソースのアカウントを使用する権限がない場合は、権限を持つユーザーに連絡してそのアカウントを準備します。
Lambda 関数に関連付ける VPC (およびサポートされている Amazon VPC リソース) を作成および更新するアクセス許可。
Lambda 関数の実行ロールと VPC 設定を更新するアクセス許可。
Lambda 関数のアカウントに VPC ピアリング接続を作成するアクセス許可。
リソースのアカウントで VPC ピアリング接続を受け入れるアクセス許可。
リソースの VPC (および Amazon VPC リソースのサポート) の設定を更新するアクセス許可。
Lambda 関数を呼び出すアクセス許可。
関数のアカウントに Amazon VPC を作成する
Lambda 関数のアカウントに Amazon VPC、サブネット、ルートテーブル、セキュリティグループを作成します。
コンソールを使用して VPC、サブネット、その他の VPC リソースを作成するには
Amazon VPC コンソール (https://console.aws.amazon.com/vpc/
) を開きます。 ダッシュボードで、[VPC を作成] を選択します。
-
[IPv4 CIDR ブロック] には、プライベート CIDR ブロックを指定します。CIDR ブロックは、リソースの VPC で使用されるブロックと重複してはいけません。リソースの VPC がリソースに IP を割り当てるために使用するブロックや、リソース VPC のルートテーブルで既に定義されているブロックを選択しないでください。適切な CIDR ブロックの定義の詳細については、「VPC CIDR ブロック」を参照してください。
-
[AZ のカスタマイズ] を選択します。
-
リソースと同じ AZ を選択します。
-
[パブリックサブネットの数] には、[0] を選択します。
-
[VPC エンドポイント] には、[なし] を選択します。
-
[Create VPC(VPC の作成)] を選択します。
関数の実行ロールに VPC アクセス許可を付与します。
AWSLambdaVPCAccessExecutionRole を関数の実行ロールにアタッチして、VPC に接続できるようにします。
関数の実行ロールに VPC アクセス許可を付与するには
-
Lambda コンソールの [関数]
ページを開きます。 -
関数の名前を選択します。
[設定] を選択します。
[許可] を選択してください。
[実行ロール] で、実行ロールを選択します。
[アクセス許可ポリシー] セクションで、[アクセス許可の追加] を選択します。
ドロップダウンリストで、[ポリシーをアタッチ] を選択します。
検索ボックスに「
AWSLambdaVPCAccessExecutionRole」と入力します。ポリシー名の左側で、チェックボックスを選択します。
[Add permissions (許可の追加)] を選択します。
関数を Amazon VPC にアタッチするには
-
Lambda コンソールの [関数]
ページを開きます。 -
関数の名前を選択します。
-
[設定] タブを選択し、次に [VPC] を選択します。
-
[編集] を選択します。
-
[VPC] で、自分の VPC を選択します
-
[サブネット] で、サブネットを選択します。
-
[セキュリティグループ] で、VPC のデフォルトのセキュリティグループを選択します。
-
[保存] を選択します。
VPC ピアリング接続リクエストの作成
関数の VPC (リクエスタ VPC) からリソースの VPC (アクセプタ VPC) への VPC ピアリング接続リクエストを作成します。
関数の VPC から VPC ピアリング接続をリクエストするには
https://console.aws.amazon.com/vpc/
を開きます。 ナビゲーションペインで、[Peering Connections] (ピアリング接続) をクリックします。
[Create Peering Connection] (ピアリング接続の作成) をクリックします。
[VPC ID (リクエスタ)] には、関数の VPC を選択します。
[アカウント ID] には、リソースのアカウントの ID を入力します。
[VPC ID (アクセプタ)] には、リソースの VPC を入力します。
リソースのアカウントを準備する
ピアリング接続を作成し、接続を使用するようにリソースの VPC を準備するには、前提条件に記載されているアクセス許可を保持するロールを使用してリソースのアカウントにログインします。ログインする手順は、アカウントのセキュリティ保護方法によって異なる場合があります。AWS アカウントにサインインする方法の詳細については、「AWS Sign-in User Guide」を参照してください。リソースのアカウントで、次の手順を実行します。
VPC ピアリング接続リクエストを受け入れるには
https://console.aws.amazon.com/vpc/
を開きます。 ナビゲーションペインで、[Peering Connections] (ピアリング接続) をクリックします。
保留中の VPC ピアリング接続を選択します (ステータスは承認待ちです)。
[アクション] を選択します。
ドロップダウンリストから、[リクエストを受け入れる] を選択します。
確認を求められたら、[リクエストの承諾] を選択します。
[ルートテーブルを今すぐ変更] を選択して VPC のメインルートテーブルにルートを追加すると、ピアリング接続を介してトラフィックを送受信できるようになります。
リソースの VPC のルートテーブルを検査します。Amazon VPC によって生成されたルートは、リソースの VPC の設定方法に基づいて接続を確立しない場合があります。VPC の新しいルートと既存の設定の間に競合がないことを確認します。トラブルシューティングの詳細については、「Amazon Virtual Private Cloud VPC ピアリング接続ガイド」の「VPC ピアリング接続のトラブルシューティング」を参照してください。
リソースのセキュリティグループを更新するには
https://console.aws.amazon.com/vpc/
を開きます。 ナビゲーションペインで、[セキュリティグループ] を選択します。
リソースのセキュリティグループを選択します。
[アクション] を選択します。
ドロップダウンリストから、[インバウンドルールの編集] を選択します。
[ルールの追加] を選択します。
[ソース] には、関数のアカウント ID とセキュリティグループ ID をフォワードスラッシュで区切って入力します (例: 111122223333/sg-1a2b3c4d)。
[Edit outbound rules] (アウトバウンドルールの編集) を選択します。
アウトバウンドトラフィックが制限されているかどうかを確認します。デフォルトの VPC 設定では、すべてのアウトバウンドトラフィックが許可されます。アウトバウンドトラフィックが制限されている場合は、次のステップに進みます。
[ルールの追加] を選択します。
-
[送信先] には、関数のアカウント ID とセキュリティグループ ID をフォワードスラッシュで区切って入力します (例: 111122223333/sg-1a2b3c4d)。
[ルールの保存] を選択します。
ピアリング接続の DNS 解決を有効にするには
https://console.aws.amazon.com/vpc/
を開きます。 ナビゲーションペインで、[Peering Connections] (ピアリング接続) をクリックします。
ピアリング接続を選択します。
[アクション] を選択します。
[DNS 設定の編集] を選択します。
[アクセプタ DNS 解決] で、[リクエスタ VPC がアクセプタ VPC ホストの DNS をプライベート IP に解決できるようにする] を選択します。
[Save changes] (変更の保存) をクリックします。
関数のアカウントで VPC 設定を更新する
関数のアカウントにログインし、VPC 設定を更新します。
VPC ピアリング接続のルートを追加するには
https://console.aws.amazon.com/vpc/
を開きます。 ナビゲーションペインで、[Route tables] (ルートテーブル) を選択します。
関数に関連付けたサブネットのルートテーブルの名前の横にあるチェックボックスをオンにします。
[アクション] を選択します。
[Export routes] (ルートのエクスポート) を選択します。
[Add Rule] (ルートの追加) を選択します。
[送信先] には、リソースの VPC の CIDR ブロックを入力します。
[ターゲット] には、VPC ピアリング接続を選択します。
[Save changes] (変更の保存) をクリックします。
ルートテーブルの更新中に発生する可能性のある考慮事項の詳細については、「VPC ピアリング接続のルートテーブルを更新する」を参照してください。
Lambda 関数のセキュリティグループを更新するには
https://console.aws.amazon.com/vpc/
を開きます。 ナビゲーションペインで、[セキュリティグループ] を選択します。
[アクション] を選択します。
インバウンドのルールを編集 を選択します。
ルールを追加 を選択してください。
[ソース] には、リソースのアカウント ID とセキュリティグループ ID をフォワードスラッシュで区切って入力します (例: 111122223333/sg-1a2b3c4d)。
[ルールの保存] を選択します。
ピアリング接続の DNS 解決を有効にするには
https://console.aws.amazon.com/vpc/
を開きます。 ナビゲーションペインで、[Peering Connections] (ピアリング接続) をクリックします。
ピアリング接続を選択します。
[アクション] を選択します。
[DNS 設定の編集] を選択します。
[リクエスタ DNS 解決] で、[アクセプタ VPC がリクエスタ VPC ホストの DNS をプライベート IP に解決できるようにする] を選択します。
[Save changes] (変更の保存) をクリックします。
関数をテストする
テストイベントを作成し、関数の出力を検査するには
-
[コードソース] ペインで、[テスト] を選択します。
-
[新しいイベントを作成] を選択します。
-
[イベント JSON] パネルで、デフォルト値を Lambda 関数に適した入力に置き換えます。
-
[呼び出し] を選択します。
-
[実行結果] タブで、[レスポンス] に想定した出力が含まれていることを確認します。
さらに、関数のログをチェックして、ログが想定どおりに機能していることを確認できます。
CloudWatch Logs で関数の呼び出しレコードを表示するには
-
[Monitor] (モニタリング) タブを選択します。
-
[CloudWatch Logs を表示] を選択します。
-
[ログストリーム] タブで、関数呼び出しに対応するログストリームを選択します。
-
ログが想定どおりに機能していることを確認します。