首頁 後端開發 php教程 透過直接 AWS Lambda 呼叫簡化內部 API

透過直接 AWS Lambda 呼叫簡化內部 API

Dec 24, 2024 pm 01:28 PM

Simplifying Internal APIs with Direct AWS Lambda Invocation

使用服務導向的架構 (SOA) 系統時,您可能需要一個內部 API 來在服務之間進行通訊。常見的方法是將 AWS Lambda 與 API 閘道結合使用。然而,對於內部 API,有一個更簡單、更有效率的選擇:直接呼叫 AWS Lambda

為什麼直接呼叫AWS Lambda?

  1. 內建 IAM 驗證
    AWS Lambda 與 AWS Identity and Access Management (IAM) 原生集成,讓您無需額外的驗證層即可安全地存取內部 API。

  2. 更簡單的配置和整體架構
    直接 Lambda 呼叫無需配置 API 網關、自訂標頭或複雜的伺服器設定。這是專為內部用例量身定制的輕量級解決方案。


範例:使用 AWS Lambda 將兩個數字相加

第 1 步:建立 Lambda 函數

我們首先在 Python 中建立一個簡單的 Lambda 函數來將兩個數字相加。程式碼如下:

def lambda_handler(event, context):

    if 'number1' not in event:
        return {'status':'error','msg':"Number1 is missing"}

    if 'number2' not in event:
        return {'status':'error','msg':"Number1 is missing"}

    result = int(event['number1']) + int(event['number2'])

    return {"status":"success","result":result}

登入後複製
登入後複製

這是文件的改進和完善版本:
透過直接 AWS Lambda 呼叫簡化內部 API

使用服務導向的架構 (SOA) 系統時,您可能需要一個內部 API 來進行服務之間的通訊。常見的方法是將 AWS Lambda 與 API 閘道結合使用。然而,對於內部 API,有一個更簡單、更有效率的選擇:直接呼叫 AWS Lambda。
為什麼直接呼叫AWS Lambda?

Built-in Authentication with IAM
AWS Lambda natively integrates with AWS Identity and Access Management (IAM), allowing you to secure access to your internal API without additional layers of authentication.

Simpler Configuration
Direct Lambda invocation eliminates the need to configure API Gateways, custom headers, or complex server setups. It’s a lightweight solution tailored for internal use cases.
登入後複製
登入後複製

範例:使用 AWS Lambda 將兩個數字相加
步驟 1: 建立 Lambda 函數

我們首先在 Python 中建立一個簡單的 Lambda 函數來將兩個數字相加。程式碼如下:

def lambda_handler(事件, 上下文):
如果「number1」不在活動中:
return {'status': 'error', 'msg': "Number1 遺失"}
如果「number2」不在活動中:
return {'status': 'error', 'msg': "Number2 遺失"}

result = int(event['number1']) + int(event['number2'])
return {"status": "success", "result": result}
登入後複製
登入後複製

此 Lambda 函數:

  • 驗證輸入以確保同時提供 number1 和 number2。
  • 將兩個數字相加,並將結果以字典形式傳回 a 。

我們使用 API 的應用程式的輸入直接提供到事件中。這裡沒有花俏的對象,只有簡單的 dict,沒有 POST,Not GET,沒有任何標題。如上所述,存取權限是由 IAM 本身定義的。

使用 AWS SAM 在本機運行

要在本機測試 Lambda 函數,請使用 AWS 無伺服器應用程式模型 (SAM)。以下是 SAM 範本範例:

AWSTemplateFormatVersion: '2010-09-09'
Transform: AWS::Serverless-2016-10-31
Description: >
  Dummy Lambda that adds 2 numbers

# More info about Globals: https://github.com/awslabs/serverless-application-model/blob/master/docs/globals.rst
Globals:
  Function:
    Timeout: 3
    MemorySize: 128

Resources:
  AddTwoNumbersFunction:
    Type: AWS::Serverless::Function # More info about Function Resource: https://github.com/awslabs/serverless-application-model/blob/master/versions/2016-10-31.md#awsserverlessfunction
    Properties:
      CodeUri: hello_world/
      Handler: app.lambda_handler
      Runtime: python3.10
      Architectures:
        - x86_64

登入後複製
登入後複製

步驟2:直接呼叫Lambda函數(PHP範例)

我們可以透過這個腳本運行我們的 lambda

def lambda_handler(event, context):

    if 'number1' not in event:
        return {'status':'error','msg':"Number1 is missing"}

    if 'number2' not in event:
        return {'status':'error','msg':"Number1 is missing"}

    result = int(event['number1']) + int(event['number2'])

    return {"status":"success","result":result}

登入後複製
登入後複製

如您所見,lambda 輸入被編碼為 json string number1 和 number2 參數。 (上面範例中的程式碼)

Built-in Authentication with IAM
AWS Lambda natively integrates with AWS Identity and Access Management (IAM), allowing you to secure access to your internal API without additional layers of authentication.

Simpler Configuration
Direct Lambda invocation eliminates the need to configure API Gateways, custom headers, or complex server setups. It’s a lightweight solution tailored for internal use cases.
登入後複製
登入後複製

參數必須為 json 字串,而不是陣列。只有當 lambda 傳回字典時,或在 Javascript lamda 為物件的情況下,結果也可以解碼為 Json。

傳回值總是一個字串且必須解碼為所需的形式。

生產注意事項

基於 PHP 腳本的 AWS Cli 配置

如果 php 腳本是在生產環境中部署的,或者腳本正在呼叫 AWS 本身上的部署的 lambda,則應在沒有端點設定的情況下配置客戶端:

result = int(event['number1']) + int(event['number2'])
return {"status": "success", "result": result}
登入後複製
登入後複製

當然,將金鑰和秘密與在 AWS IAM 上配置的金鑰一起放置。

IAM 角色配置

呼叫腳本需要 IAM 權限才能存取 Lambda 函數。使用以下 IAM 政策

AWSTemplateFormatVersion: '2010-09-09'
Transform: AWS::Serverless-2016-10-31
Description: >
  Dummy Lambda that adds 2 numbers

# More info about Globals: https://github.com/awslabs/serverless-application-model/blob/master/docs/globals.rst
Globals:
  Function:
    Timeout: 3
    MemorySize: 128

Resources:
  AddTwoNumbersFunction:
    Type: AWS::Serverless::Function # More info about Function Resource: https://github.com/awslabs/serverless-application-model/blob/master/versions/2016-10-31.md#awsserverlessfunction
    Properties:
      CodeUri: hello_world/
      Handler: app.lambda_handler
      Runtime: python3.10
      Architectures:
        - x86_64

登入後複製
登入後複製

替換:

  • XXXXXX 為您的 AWS 帳號 ID。
  • 使用您的 Lambda 函數名稱新增TwoNumbersFunction。

policy 應該擁有的權限是 lambda:InvokeFunctionUrl 權限。您可以使用圖形權限編輯器並將 lambda 的 ARN 放置在上面策略中提到的資源部分。


結論

直接呼叫 AWS Lambda 簡化了內部 API 設定。透過利用 IAM 進行身份驗證並刪除不必要的中間件,這種方法既高效又易於實施。無論您是建立微服務還是處理內部任務,這種方法都可以節省時間和精力。

以上是透過直接 AWS Lambda 呼叫簡化內部 API的詳細內容。更多資訊請關注PHP中文網其他相關文章!

本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn

熱AI工具

Undresser.AI Undress

Undresser.AI Undress

人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover

AI Clothes Remover

用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool

Undress AI Tool

免費脫衣圖片

Clothoff.io

Clothoff.io

AI脫衣器

Video Face Swap

Video Face Swap

使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱門文章

<🎜>:泡泡膠模擬器無窮大 - 如何獲取和使用皇家鑰匙
4 週前 By 尊渡假赌尊渡假赌尊渡假赌
北端:融合系統,解釋
4 週前 By 尊渡假赌尊渡假赌尊渡假赌
Mandragora:巫婆樹的耳語 - 如何解鎖抓鉤
3 週前 By 尊渡假赌尊渡假赌尊渡假赌

熱工具

記事本++7.3.1

記事本++7.3.1

好用且免費的程式碼編輯器

SublimeText3漢化版

SublimeText3漢化版

中文版,非常好用

禪工作室 13.0.1

禪工作室 13.0.1

強大的PHP整合開發環境

Dreamweaver CS6

Dreamweaver CS6

視覺化網頁開發工具

SublimeText3 Mac版

SublimeText3 Mac版

神級程式碼編輯軟體(SublimeText3)

熱門話題

Java教學
1673
14
CakePHP 教程
1429
52
Laravel 教程
1333
25
PHP教程
1278
29
C# 教程
1257
24
說明PHP中的安全密碼散列(例如,password_hash,password_verify)。為什麼不使用MD5或SHA1? 說明PHP中的安全密碼散列(例如,password_hash,password_verify)。為什麼不使用MD5或SHA1? Apr 17, 2025 am 12:06 AM

在PHP中,應使用password_hash和password_verify函數實現安全的密碼哈希處理,不應使用MD5或SHA1。1)password_hash生成包含鹽值的哈希,增強安全性。 2)password_verify驗證密碼,通過比較哈希值確保安全。 3)MD5和SHA1易受攻擊且缺乏鹽值,不適合現代密碼安全。

PHP類型提示如何起作用,包括標量類型,返回類型,聯合類型和無效類型? PHP類型提示如何起作用,包括標量類型,返回類型,聯合類型和無效類型? Apr 17, 2025 am 12:25 AM

PHP類型提示提升代碼質量和可讀性。 1)標量類型提示:自PHP7.0起,允許在函數參數中指定基本數據類型,如int、float等。 2)返回類型提示:確保函數返回值類型的一致性。 3)聯合類型提示:自PHP8.0起,允許在函數參數或返回值中指定多個類型。 4)可空類型提示:允許包含null值,處理可能返回空值的函數。

PHP和Python:解釋了不同的範例 PHP和Python:解釋了不同的範例 Apr 18, 2025 am 12:26 AM

PHP主要是過程式編程,但也支持面向對象編程(OOP);Python支持多種範式,包括OOP、函數式和過程式編程。 PHP適合web開發,Python適用於多種應用,如數據分析和機器學習。

PHP和Python:代碼示例和比較 PHP和Python:代碼示例和比較 Apr 15, 2025 am 12:07 AM

PHP和Python各有優劣,選擇取決於項目需求和個人偏好。 1.PHP適合快速開發和維護大型Web應用。 2.Python在數據科學和機器學習領域佔據主導地位。

您如何防止PHP中的SQL注入? (準備的陳述,PDO) 您如何防止PHP中的SQL注入? (準備的陳述,PDO) Apr 15, 2025 am 12:15 AM

在PHP中使用預處理語句和PDO可以有效防範SQL注入攻擊。 1)使用PDO連接數據庫並設置錯誤模式。 2)通過prepare方法創建預處理語句,使用佔位符和execute方法傳遞數據。 3)處理查詢結果並確保代碼的安全性和性能。

PHP:處理數據庫和服務器端邏輯 PHP:處理數據庫和服務器端邏輯 Apr 15, 2025 am 12:15 AM

PHP在數據庫操作和服務器端邏輯處理中使用MySQLi和PDO擴展進行數據庫交互,並通過會話管理等功能處理服務器端邏輯。 1)使用MySQLi或PDO連接數據庫,執行SQL查詢。 2)通過會話管理等功能處理HTTP請求和用戶狀態。 3)使用事務確保數據庫操作的原子性。 4)防止SQL注入,使用異常處理和關閉連接來調試。 5)通過索引和緩存優化性能,編寫可讀性高的代碼並進行錯誤處理。

PHP的目的:構建動態網站 PHP的目的:構建動態網站 Apr 15, 2025 am 12:18 AM

PHP用於構建動態網站,其核心功能包括:1.生成動態內容,通過與數據庫對接實時生成網頁;2.處理用戶交互和表單提交,驗證輸入並響應操作;3.管理會話和用戶認證,提供個性化體驗;4.優化性能和遵循最佳實踐,提升網站效率和安全性。

在PHP和Python之間進行選擇:指南 在PHP和Python之間進行選擇:指南 Apr 18, 2025 am 12:24 AM

PHP適合網頁開發和快速原型開發,Python適用於數據科學和機器學習。 1.PHP用於動態網頁開發,語法簡單,適合快速開發。 2.Python語法簡潔,適用於多領域,庫生態系統強大。

See all articles