직접 AWS Lambda 호출로 내부 API 단순화
SOA(Service-Oriented Architecture) 시스템으로 작업할 때 서비스 간 통신을 위해 내부 API가 필요할 수 있습니다. 일반적인 접근 방식은 API 게이트웨이와 함께 AWS Lambda를 사용하는 것입니다. 그러나 내부 API의 경우 더 간단하고 효율적인 옵션이 있습니다. AWS Lambda를 직접 호출
AWS Lambda를 직접 호출하는 이유는 무엇입니까?
IAM을 통한 내장 인증
AWS Lambda는 기본적으로 AWS Identity and Access Management(IAM)와 통합되어 추가 인증 계층 없이 내부 API에 대한 액세스를 보호할 수 있습니다.단순한 구성 및 전체 아키텍처
직접 Lambda 호출을 사용하면 API 게이트웨이, 사용자 지정 헤더 또는 복잡한 서버 설정을 구성할 필요가 없습니다. 내부 사용 사례에 맞게 맞춤화된 경량 솔루션입니다.
예: AWS Lambda를 사용하여 두 개의 숫자 추가
1단계: Lambda 함수 생성
Python에서 두 개의 숫자를 더하는 간단한 Lambda 함수를 생성하는 것부터 시작하겠습니다. 코드는 다음과 같습니다.
def lambda_handler(event, context): if 'number1' not in event: return {'status':'error','msg':"Number1 is missing"} if 'number2' not in event: return {'status':'error','msg':"Number1 is missing"} result = int(event['number1']) + int(event['number2']) return {"status":"success","result":result}
다음은 개선되고 세련된 문서 버전입니다.
직접 AWS Lambda 호출로 내부 API 단순화
SOA(Service-Oriented Architecture) 시스템으로 작업할 때 서비스 간 통신을 위한 내부 API가 필요할 수 있습니다. 일반적인 접근 방식은 API 게이트웨이와 함께 AWS Lambda를 사용하는 것입니다. 그러나 내부 API의 경우 더 간단하고 효율적인 옵션이 있습니다. 바로 AWS Lambda를 직접 호출하는 것입니다.
AWS Lambda를 직접 호출하는 이유는 무엇입니까?
Built-in Authentication with IAM AWS Lambda natively integrates with AWS Identity and Access Management (IAM), allowing you to secure access to your internal API without additional layers of authentication. Simpler Configuration Direct Lambda invocation eliminates the need to configure API Gateways, custom headers, or complex server setups. It’s a lightweight solution tailored for internal use cases.
예: AWS Lambda를 사용하여 두 숫자 추가
1단계: Lambda 함수 생성
Python에서 두 개의 숫자를 더하는 간단한 Lambda 함수를 생성하는 것부터 시작하겠습니다. 코드는 다음과 같습니다.
deflambda_handler(이벤트,컨텍스트):
'number1'이 이벤트에 없는 경우:
return {'status': 'error', 'msg': "1번이 누락되었습니다"}
'number2'가 이벤트에 없는 경우:
return {'status': 'error', 'msg': "2번이 누락되었습니다"}
result = int(event['number1']) + int(event['number2']) return {"status": "success", "result": result}
이 Lambda 함수:
- 숫자 1과 숫자 2가 모두 제공되었는지 확인하기 위해 입력을 검증합니다.
- 두 숫자를 더하고 결과를 dict로 반환합니다.
API를 사용하는 앱이 이벤트에 직접 제공되는 입력입니다. 여기에는 멋진 개체가 없으며 일반 dict, POST 없음, GET 없음 헤더가 전혀 없습니다. 위에서 언급했듯이 액세스는 IAM 자체에서 정의됩니다.
AWS SAM을 사용하여 로컬에서 실행
Lambda 기능을 로컬에서 테스트하려면 AWS Serverless Application Model(SAM)을 사용하세요. 샘플 SAM 템플릿은 다음과 같습니다.
AWSTemplateFormatVersion: '2010-09-09' Transform: AWS::Serverless-2016-10-31 Description: > Dummy Lambda that adds 2 numbers # More info about Globals: https://github.com/awslabs/serverless-application-model/blob/master/docs/globals.rst Globals: Function: Timeout: 3 MemorySize: 128 Resources: AddTwoNumbersFunction: Type: AWS::Serverless::Function # More info about Function Resource: https://github.com/awslabs/serverless-application-model/blob/master/versions/2016-10-31.md#awsserverlessfunction Properties: CodeUri: hello_world/ Handler: app.lambda_handler Runtime: python3.10 Architectures: - x86_64
2단계: Lambda 함수를 직접 호출(PHP 예)
이 스크립트를 통해 람다를 실행할 수 있습니다
def lambda_handler(event, context): if 'number1' not in event: return {'status':'error','msg':"Number1 is missing"} if 'number2' not in event: return {'status':'error','msg':"Number1 is missing"} result = int(event['number1']) + int(event['number2']) return {"status":"success","result":result}
보시다시피 람다 입력은 json string number1 및 number2 매개변수로 인코딩됩니다. (위 예시의 코드)
Built-in Authentication with IAM AWS Lambda natively integrates with AWS Identity and Access Management (IAM), allowing you to secure access to your internal API without additional layers of authentication. Simpler Configuration Direct Lambda invocation eliminates the need to configure API Gateways, custom headers, or complex server setups. It’s a lightweight solution tailored for internal use cases.
매개변수는 배열이 아닌 json 문자열이어야 합니다. 람다가 dict를 반환하거나 Javascript가 객체를 람다하는 경우에만 결과를 Json으로 디코딩할 수도 있습니다.
반환 값은 항상 문자열이며 원하는 형식으로 디코딩되어야 합니다.
생산 고려 사항
PHP 스크립트에 따른 AWS Cli 구성
PHP 스크립트가 프로덕션 시 배포되었거나 스크립트가 AWS 자체에서 배포된 람다를 호출한 경우 클라이언트는 엔드포인트 설정 없이 구성되어야 합니다.
result = int(event['number1']) + int(event['number2']) return {"status": "success", "result": result}
물론 AWS IAM에 구성된 키에 키와 비밀번호를 배치하세요.
IAM 역할 구성
호출 스크립트에는 Lambda 함수에 액세스하기 위한 IAM 권한이 필요합니다. 다음 IAM 정책을 사용하세요.
AWSTemplateFormatVersion: '2010-09-09' Transform: AWS::Serverless-2016-10-31 Description: > Dummy Lambda that adds 2 numbers # More info about Globals: https://github.com/awslabs/serverless-application-model/blob/master/docs/globals.rst Globals: Function: Timeout: 3 MemorySize: 128 Resources: AddTwoNumbersFunction: Type: AWS::Serverless::Function # More info about Function Resource: https://github.com/awslabs/serverless-application-model/blob/master/versions/2016-10-31.md#awsserverlessfunction Properties: CodeUri: hello_world/ Handler: app.lambda_handler Runtime: python3.10 Architectures: - x86_64
바꾸기:
- XXXXXX를 AWS 계정 ID로 바꿉니다.
- AddTwoNumbersFunction을 Lambda 함수 이름으로 사용하세요.
정책에 있어야 하는 권한은 Lambda:InvokeFunctionUrl입니다. 그래픽 권한 편집기를 사용하고 위 정책에 언급된 리소스 섹션에 람다의 ARN을 배치할 수 있습니다.
결론
AWS Lambda를 직접 호출하면 내부 API 설정이 단순화됩니다. 인증을 위해 IAM을 활용하고 불필요한 미들웨어를 제거함으로써 이 접근 방식은 효율적이고 구현하기 쉽습니다. 마이크로서비스를 구축하든 내부 작업을 처리하든 이 방법을 사용하면 시간과 노력을 절약할 수 있습니다.
위 내용은 직접 AWS Lambda 호출로 내부 API 단순화의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제











PHP 클라이언트 URL (CURL) 확장자는 개발자를위한 강력한 도구이며 원격 서버 및 REST API와의 원활한 상호 작용을 가능하게합니다. PHP CURL은 존경받는 다중 프로모토콜 파일 전송 라이브러리 인 Libcurl을 활용하여 효율적인 execu를 용이하게합니다.

Alipay PHP ...

고객의 가장 긴급한 문제에 실시간 인스턴트 솔루션을 제공하고 싶습니까? 라이브 채팅을 통해 고객과 실시간 대화를 나누고 문제를 즉시 해결할 수 있습니다. 그것은 당신이 당신의 관습에 더 빠른 서비스를 제공 할 수 있도록합니다.

기사는 PHP 5.3에 도입 된 PHP의 LSB (Late STATIC BING)에 대해 논의하여 정적 방법의 런타임 해상도가보다 유연한 상속을 요구할 수있게한다. LSB의 실제 응용 프로그램 및 잠재적 성능

JWT는 주로 신분증 인증 및 정보 교환을 위해 당사자간에 정보를 안전하게 전송하는 데 사용되는 JSON을 기반으로 한 개방형 표준입니다. 1. JWT는 헤더, 페이로드 및 서명의 세 부분으로 구성됩니다. 2. JWT의 작업 원칙에는 세 가지 단계가 포함됩니다. JWT 생성, JWT 확인 및 Parsing Payload. 3. PHP에서 인증에 JWT를 사용하면 JWT를 생성하고 확인할 수 있으며 사용자 역할 및 권한 정보가 고급 사용에 포함될 수 있습니다. 4. 일반적인 오류에는 서명 검증 실패, 토큰 만료 및 대형 페이로드가 포함됩니다. 디버깅 기술에는 디버깅 도구 및 로깅 사용이 포함됩니다. 5. 성능 최적화 및 모범 사례에는 적절한 시그니처 알고리즘 사용, 타당성 기간 설정 합리적,

기사는 입력 유효성 검사, 인증 및 정기 업데이트를 포함한 취약점을 방지하기 위해 프레임 워크의 필수 보안 기능을 논의합니다.

이 기사에서는 프레임 워크에 사용자 정의 기능 추가, 아키텍처 이해, 확장 지점 식별 및 통합 및 디버깅을위한 모범 사례에 중점을 둡니다.

PHP 개발에서 PHP의 CURL 라이브러리를 사용하여 JSON 데이터를 보내면 종종 외부 API와 상호 작용해야합니다. 일반적인 방법 중 하나는 컬 라이브러리를 사용하여 게시물을 보내는 것입니다 ...
