ラムダ、AWSおよびPythonの自動化された管理操作(1)

ラムダは最近、内部AWSでのオートメーションを使用してゼロから学び始めました。私の操作は主に後のBotoと呼ばれるのPython 3.7、AWS Pythonモジュールのバージョンに基づいています。構文や概念は、直視の具体的な例に入りません。

まず、新しいEC2インスタンスを作成する方法、の簡単な操作で最初に見てみましょう。

まず、彼は自動的にIAMのデフォルトのロールを作成し、中CloudWatchのログへのアクセス権を与える場合は、最初から著者を選択し、新しいラムダ関数を作成します

ラムダ、AWSおよびPythonの自動化された管理操作(1)

デフォルトの権限は以下のとおりです
ラムダ、AWSおよびPythonの自動化された管理操作(1)

必要性は、対応するJSONを変更するので、ここでは、EC2を作成する権限を付与する必要があります。私たちは、上記のデフォルトのアクセス許可のEC2に追加IAMの役割にデフォルトで作成され、この役割を見つけることができます:runinstancesがそれにアクセスします。もちろん、我々は手動で新しい役割を作成するために開始することができます。

ラムダ、AWSおよびPythonの自動化された管理操作(1)

以下は、更新後の権限のチャートであります
ラムダ、AWSおよびPythonの自動化された管理操作(1)

次ラムダ関数です。ラムダ関数は、イベントによってトリガーされるので、イベントおよびコンテキストを渡されたパラメータがあります。

最初の機能モジュールに導入されて
入ってくるいくつかの環境変数の横に、これらの環境変数は、次の表から直接関数で定義されている
直接インポートパラメータをEC2の新しいインスタンスを作成し、その後、玄関の内側lambda_handler機能です。この関数は、2つの仮パラメータイベントおよびコンテキストを持っていることに注意してください、これは我々がアクセス権を持っていない組み込み関数は、ですが、まだ上の書き込みをする必要があります

ラムダ、AWSおよびPythonの自動化された管理操作(1)

AMIコード、インスタンスタイプ、鍵ペアの名前とサブネットサブネットコードを表すこれらの環境変数

ラムダ、AWSおよびPythonの自動化された管理操作(1)

行にnullパラメータを渡し、我々はすべての引数を渡す必要はありません場合は、イベント・コンフィギュレーション・テストを思い出させます、テストをクリックして、その最も単純なHello Worldのテンプレートを選択します

ラムダ、AWSおよびPythonの自動化された管理操作(1)

再度テストした後、[保存]をクリックし、それが成功した実装が表示されます

ラムダ、AWSおよびPythonの自動化された管理操作(1)

EC2インスタンスを見て、確かに新しいインスタンスが作成されました!
ラムダ、AWSおよびPythonの自動化された管理操作(1)

おすすめ

転載: blog.51cto.com/beanxyz/2438381