AWS Lambda의 PrivateLink를 사용해 보았습니다.
개요
2020/11/02 업데이트에서 "AWS Lambda의 PrivateLink 대응"발표가있었습니다.
Lambda의 PrivateLink를 사용해보고 싶습니다.
AWS PrivateLink를 사용하여 프라이빗 AWS 네트워크를 통해 AWS Lambda에 액세스
AWS Lambda Private Link란 무엇입니까?
VPC 엔드포인트를 생성하고 VPC에서 인터넷을 통하지 않고
Lambda 함수를 관리하고 호출하는 서비스입니다.
이미지 다이어그램
PrivateLink
인터넷을 통해
해봤어
관리 콘솔에서 VPC 관리 화면을 열고 왼쪽 메뉴에서 엔드포인트를 클릭합니다.
엔드포인트 작성 버튼을 누르십시오.
엔드포인트 생성 화면으로 이동하기 때문에 서비스 카테고리는 "AWS 서비스"를 선택한 상태에서 서비스 이름 검색 막대에 "lambda"를 입력하면 다음 상태가 되므로 서비스 이름을 선택하고 인터페이스 엔드포인트 만들 VPC를 선택합니다.
엔드포인트를 작성할 수 있는 서브넷을 지정합니다.
필요한 경우 DNS 옵션을 활성화합니다.
엔드포인트에 자신의 DNS 옵션을 이름을 지정할 수 있는 것 같습니다. (미확인)
보안 그룹을 지정합니다.
프로토콜, 포트 및 소스/대상 IP 주소 제한이 가능합니다.
VPC 엔드포인트에 액세스할 수 있는 사용자를 제어하는 정책을 설정합니다.
이번에는 검증을 위해 기본 "완전 액세스"를 선택했습니다.
Amazon Web Services 블로그 에 IAM 사용자, 함수를 지정하는 샘플이 있으므로 제한하는 경우는 그쪽을 참고해 주세요.
엔드포인트 작성 버튼을 누르십시오.
다음과 같은 성공 메시지가 표시되면 엔드포인트 작성이 완료됩니다.
설정 후 확인
다음으로 설정 전후에 어떻게 바뀌었는지를 lambda의 엔드 포인트에 dig를 실행하여 확인해 보겠습니다.
구성 전 lambda 엔드포인트
구성 후 lambda 엔드포인트
lambda 엔드포인트의 IP 주소가 글로벌 IP에서 사설 IP로 변경되었음을 알 수 있습니다.
그건 그렇고
Lambda는 VPC 내 Labmda라고 불리는 이용 방법도 가능합니다.
[발표] Lambda 함수는 VPC 환경에서 향상됩니다.
이미지 다이어그램
소감
지금까지 NAT 게이트웨이 등으로 실현하고 있던 부분이 불필요하게 되므로 운용, 코스트면에서의 삭감이 가능해지고, 또, 다른 어카운트간의 비공개 액세스도 간단하게 가능하게 되므로, 이용 장면이 늘어나 그렇지 않을까요?
누군가의 참고가 되시면 다행입니다.
Reference
이 문제에 관하여(AWS Lambda의 PrivateLink를 사용해 보았습니다.), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/xnbsai/items/b38cba12fe313234fc53
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
VPC 엔드포인트를 생성하고 VPC에서 인터넷을 통하지 않고
Lambda 함수를 관리하고 호출하는 서비스입니다.
이미지 다이어그램
PrivateLink
인터넷을 통해
해봤어
관리 콘솔에서 VPC 관리 화면을 열고 왼쪽 메뉴에서 엔드포인트를 클릭합니다.
엔드포인트 작성 버튼을 누르십시오.
엔드포인트 생성 화면으로 이동하기 때문에 서비스 카테고리는 "AWS 서비스"를 선택한 상태에서 서비스 이름 검색 막대에 "lambda"를 입력하면 다음 상태가 되므로 서비스 이름을 선택하고 인터페이스 엔드포인트 만들 VPC를 선택합니다.
엔드포인트를 작성할 수 있는 서브넷을 지정합니다.
필요한 경우 DNS 옵션을 활성화합니다.
엔드포인트에 자신의 DNS 옵션을 이름을 지정할 수 있는 것 같습니다. (미확인)
보안 그룹을 지정합니다.
프로토콜, 포트 및 소스/대상 IP 주소 제한이 가능합니다.
VPC 엔드포인트에 액세스할 수 있는 사용자를 제어하는 정책을 설정합니다.
이번에는 검증을 위해 기본 "완전 액세스"를 선택했습니다.
Amazon Web Services 블로그 에 IAM 사용자, 함수를 지정하는 샘플이 있으므로 제한하는 경우는 그쪽을 참고해 주세요.
엔드포인트 작성 버튼을 누르십시오.
다음과 같은 성공 메시지가 표시되면 엔드포인트 작성이 완료됩니다.
설정 후 확인
다음으로 설정 전후에 어떻게 바뀌었는지를 lambda의 엔드 포인트에 dig를 실행하여 확인해 보겠습니다.
구성 전 lambda 엔드포인트
구성 후 lambda 엔드포인트
lambda 엔드포인트의 IP 주소가 글로벌 IP에서 사설 IP로 변경되었음을 알 수 있습니다.
그건 그렇고
Lambda는 VPC 내 Labmda라고 불리는 이용 방법도 가능합니다.
[발표] Lambda 함수는 VPC 환경에서 향상됩니다.
이미지 다이어그램
소감
지금까지 NAT 게이트웨이 등으로 실현하고 있던 부분이 불필요하게 되므로 운용, 코스트면에서의 삭감이 가능해지고, 또, 다른 어카운트간의 비공개 액세스도 간단하게 가능하게 되므로, 이용 장면이 늘어나 그렇지 않을까요?
누군가의 참고가 되시면 다행입니다.
Reference
이 문제에 관하여(AWS Lambda의 PrivateLink를 사용해 보았습니다.), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/xnbsai/items/b38cba12fe313234fc53
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
관리 콘솔에서 VPC 관리 화면을 열고 왼쪽 메뉴에서 엔드포인트를 클릭합니다.
엔드포인트 작성 버튼을 누르십시오.
엔드포인트 생성 화면으로 이동하기 때문에 서비스 카테고리는 "AWS 서비스"를 선택한 상태에서 서비스 이름 검색 막대에 "lambda"를 입력하면 다음 상태가 되므로 서비스 이름을 선택하고 인터페이스 엔드포인트 만들 VPC를 선택합니다.
엔드포인트를 작성할 수 있는 서브넷을 지정합니다.
필요한 경우 DNS 옵션을 활성화합니다.
엔드포인트에 자신의 DNS 옵션을 이름을 지정할 수 있는 것 같습니다. (미확인)
보안 그룹을 지정합니다.
프로토콜, 포트 및 소스/대상 IP 주소 제한이 가능합니다.
VPC 엔드포인트에 액세스할 수 있는 사용자를 제어하는 정책을 설정합니다.
이번에는 검증을 위해 기본 "완전 액세스"를 선택했습니다.
Amazon Web Services 블로그 에 IAM 사용자, 함수를 지정하는 샘플이 있으므로 제한하는 경우는 그쪽을 참고해 주세요.
엔드포인트 작성 버튼을 누르십시오.
다음과 같은 성공 메시지가 표시되면 엔드포인트 작성이 완료됩니다.
설정 후 확인
다음으로 설정 전후에 어떻게 바뀌었는지를 lambda의 엔드 포인트에 dig를 실행하여 확인해 보겠습니다.
구성 전 lambda 엔드포인트
구성 후 lambda 엔드포인트
lambda 엔드포인트의 IP 주소가 글로벌 IP에서 사설 IP로 변경되었음을 알 수 있습니다.
그건 그렇고
Lambda는 VPC 내 Labmda라고 불리는 이용 방법도 가능합니다.
[발표] Lambda 함수는 VPC 환경에서 향상됩니다.
이미지 다이어그램
소감
지금까지 NAT 게이트웨이 등으로 실현하고 있던 부분이 불필요하게 되므로 운용, 코스트면에서의 삭감이 가능해지고, 또, 다른 어카운트간의 비공개 액세스도 간단하게 가능하게 되므로, 이용 장면이 늘어나 그렇지 않을까요?
누군가의 참고가 되시면 다행입니다.
Reference
이 문제에 관하여(AWS Lambda의 PrivateLink를 사용해 보았습니다.), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/xnbsai/items/b38cba12fe313234fc53
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
Lambda는 VPC 내 Labmda라고 불리는 이용 방법도 가능합니다.
[발표] Lambda 함수는 VPC 환경에서 향상됩니다.
이미지 다이어그램
소감
지금까지 NAT 게이트웨이 등으로 실현하고 있던 부분이 불필요하게 되므로 운용, 코스트면에서의 삭감이 가능해지고, 또, 다른 어카운트간의 비공개 액세스도 간단하게 가능하게 되므로, 이용 장면이 늘어나 그렇지 않을까요?
누군가의 참고가 되시면 다행입니다.
Reference
이 문제에 관하여(AWS Lambda의 PrivateLink를 사용해 보았습니다.), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/xnbsai/items/b38cba12fe313234fc53
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
지금까지 NAT 게이트웨이 등으로 실현하고 있던 부분이 불필요하게 되므로 운용, 코스트면에서의 삭감이 가능해지고, 또, 다른 어카운트간의 비공개 액세스도 간단하게 가능하게 되므로, 이용 장면이 늘어나 그렇지 않을까요?
누군가의 참고가 되시면 다행입니다.
Reference
이 문제에 관하여(AWS Lambda의 PrivateLink를 사용해 보았습니다.), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/xnbsai/items/b38cba12fe313234fc53텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)