대기열의 메시지를 처리하도록 람다 설정
1단계: AWS 람다 생성
Resource: aws_lambda_function 을 사용하여 람다 함수를 생성합니다.
resource "aws_lambda_function" "SESBouncesLambda" {
filename = "./zips/lambda.zip"
function_name = "SESBouncesLambda"
role = aws_iam_role.ses_bounces_lambda_role.arn
handler = "Lambda::Lambda.Function::FunctionHandler"
source_code_hash = filebase64sha256("./zips/lambda.zip")
runtime = "dotnetcore3.1"
}
2단계: Lambda에 대한 IAM 역할 생성
Data Source: aws_iam_policy_document을 사용하여 람다 서비스가 임시 자격 증명을 얻기 위해 IAM 역할을 맡도록 허용합니다.
Resource: aws_iam_role을 사용하여 람다에 대한 IAM 역할을 설정합니다.
data "aws_iam_policy_document" "ses_bounces_lambda_role_iam_policy" {
statement {
actions = ["sts:AssumeRole"]
principals {
type = "Service"
identifiers = ["lambda.amazonaws.com"]
}
}
}
resource "aws_iam_role" "ses_bounces_lambda_role" {
name = "SESBouncesLambdaRole"
assume_role_policy = data.aws_iam_policy_document.ses_bounces_lambda_role_iam_policy.json
}
3단계: SQS 대기열에서 메시지를 읽을 수 있는 람다 액세스 권한 부여
Resource: aws_iam_role_policy_attachment을 사용하여 람다가 SQS 대기열에서 메시지를 읽을 수 있도록 IAM 정책을 연결합니다.
resource "aws_iam_role_policy_attachment" "lambda_sqs_role_policy" {
role = aws_iam_role.ses_bounces_lambda_role.name
policy_arn = "arn:aws:iam::aws:policy/service-role/AWSLambdaSQSQueueExecutionRole"
}
4단계: 람다에 대기열 액세스 권한 부여
Resource: aws_lambda_event_source_mapping을 사용하여 람다가 SQS 대기열에서 이벤트를 가져올 수 있도록 합니다.
resource "aws_lambda_event_source_mapping" "event_source_mapping" {
event_source_arn = aws_sqs_queue.ses_bounces_queue.arn
function_name = aws_lambda_function.SESBouncesLambda.arn
}
다음 단계
code here 을 볼 수 있습니다.
지금까지 반송 알림을 SQS 대기열에 게시하도록 AWS를 구성했습니다. 다음 포스트에서는 사용자 정의 메시지를 Slack 채널에 보내는 람다 함수를 작성하는 방법을 알아보겠습니다.
Reference
이 문제에 관하여(대기열의 메시지를 처리하도록 람다 설정), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://dev.to/ankursheel/how-to-handle-bounces-in-aws-ses-using-terraform-part-2-3oib텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)