Доступ к хранилищу параметров из VPC / Lambda

Моя лямбда-функция может получить доступ к параметрам системного менеджера (ssm.getParameter), когда НЕ находится в VPC. Когда я добавляю лямбда-функцию к своему VPC, я теряю доступ к SSM. Время ожидания функции истекло.

Очевидно, мне не хватает настройки группы безопасности или чего-то еще, но я не могу понять это. Что мне нужно сделать, чтобы разрешить лямбда-доступ к SSM при запуске его в моем VPC?

2 ответа

Решение

Скорее всего, это потому, что вы создаете свою лямбда-функцию в общедоступной подсети, Lambda действительно получает публичный IP-адрес и использует NAT для доступа к ресурсам за пределами VPC.

Кроме того, в качестве дополнительного примечания AWS теперь предоставляет конечную точку для SSM https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-setting-up-vpc.html поэтому вам даже не нужно иди через интернет больше

Чтобы добавить в @b.b3rn4rd

Я сам закончил все, следуя инструкциям Amazon https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-setting-up-vpc.html , но все еще получал ошибки тайм-аута при вызове SSM из лямбда-выражений.

Я нашел ответ в следующей статье https://aws.amazon.com/premiumsupport/knowledge-center/ec2-systems-manager-vpc-endpoints/ Вам также необходимо добавить еще одно входящее правило для вашей группы безопасности, где вы разрешаете входящие запросы для HTTPS в вашем VPC, источником будет группа безопасности, которую вы используете для Lambdas.

Это должно быть что-то вроде Тип: Протокол HTTPS: Порт TCP:443 Источник:[группа безопасности]

Другие вопросы по тегам