首頁 > 後端開發 > php教程 > 透過直接 AWS Lambda 呼叫簡化內部 API

透過直接 AWS Lambda 呼叫簡化內部 API

DDD
發布: 2024-12-24 13:28:25
原創
854 人瀏覽過

Simplifying Internal APIs with Direct AWS Lambda Invocation

使用服務導向的架構 (SOA) 系統時,您可能需要一個內部 API 來在服務之間進行通訊。常見的方法是將 AWS Lambda 與 API 閘道結合使用。然而,對於內部 API,有一個更簡單、更有效率的選擇:直接呼叫 AWS Lambda

為什麼直接呼叫AWS Lambda?

  1. 內建 IAM 驗證
    AWS Lambda 與 AWS Identity and Access Management (IAM) 原生集成,讓您無需額外的驗證層即可安全地存取內部 API。

  2. 更簡單的配置和整體架構
    直接 Lambda 呼叫無需配置 API 網關、自訂標頭或複雜的伺服器設定。這是專為內部用例量身定制的輕量級解決方案。


範例:使用 AWS Lambda 將兩個數字相加

第 1 步:建立 Lambda 函數

我們首先在 Python 中建立一個簡單的 Lambda 函數來將兩個數字相加。程式碼如下:

def lambda_handler(event, context):

    if 'number1' not in event:
        return {'status':'error','msg':"Number1 is missing"}

    if 'number2' not in event:
        return {'status':'error','msg':"Number1 is missing"}

    result = int(event['number1']) + int(event['number2'])

    return {"status":"success","result":result}

登入後複製
登入後複製

這是文件的改進和完善版本:
透過直接 AWS Lambda 呼叫簡化內部 API

使用服務導向的架構 (SOA) 系統時,您可能需要一個內部 API 來進行服務之間的通訊。常見的方法是將 AWS Lambda 與 API 閘道結合使用。然而,對於內部 API,有一個更簡單、更有效率的選擇:直接呼叫 AWS Lambda。
為什麼直接呼叫AWS Lambda?

Built-in Authentication with IAM
AWS Lambda natively integrates with AWS Identity and Access Management (IAM), allowing you to secure access to your internal API without additional layers of authentication.

Simpler Configuration
Direct Lambda invocation eliminates the need to configure API Gateways, custom headers, or complex server setups. It’s a lightweight solution tailored for internal use cases.
登入後複製
登入後複製

範例:使用 AWS Lambda 將兩個數字相加
步驟 1: 建立 Lambda 函數

我們首先在 Python 中建立一個簡單的 Lambda 函數來將兩個數字相加。程式碼如下:

def lambda_handler(事件, 上下文):
如果「number1」不在活動中:
return {'status': 'error', 'msg': "Number1 遺失"}
如果「number2」不在活動中:
return {'status': 'error', 'msg': "Number2 遺失"}

result = int(event['number1']) + int(event['number2'])
return {"status": "success", "result": result}
登入後複製
登入後複製

此 Lambda 函數:

  • 驗證輸入以確保同時提供 number1 和 number2。
  • 將兩個數字相加,並將結果以字典形式傳回 a 。

我們使用 API 的應用程式的輸入直接提供到事件中。這裡沒有花俏的對象,只有簡單的 dict,沒有 POST,Not GET,沒有任何標題。如上所述,存取權限是由 IAM 本身定義的。

使用 AWS SAM 在本機運行

要在本機測試 Lambda 函數,請使用 AWS 無伺服器應用程式模型 (SAM)。以下是 SAM 範本範例:

AWSTemplateFormatVersion: '2010-09-09'
Transform: AWS::Serverless-2016-10-31
Description: >
  Dummy Lambda that adds 2 numbers

# More info about Globals: https://github.com/awslabs/serverless-application-model/blob/master/docs/globals.rst
Globals:
  Function:
    Timeout: 3
    MemorySize: 128

Resources:
  AddTwoNumbersFunction:
    Type: AWS::Serverless::Function # More info about Function Resource: https://github.com/awslabs/serverless-application-model/blob/master/versions/2016-10-31.md#awsserverlessfunction
    Properties:
      CodeUri: hello_world/
      Handler: app.lambda_handler
      Runtime: python3.10
      Architectures:
        - x86_64

登入後複製
登入後複製

步驟2:直接呼叫Lambda函數(PHP範例)

我們可以透過這個腳本運行我們的 lambda

def lambda_handler(event, context):

    if 'number1' not in event:
        return {'status':'error','msg':"Number1 is missing"}

    if 'number2' not in event:
        return {'status':'error','msg':"Number1 is missing"}

    result = int(event['number1']) + int(event['number2'])

    return {"status":"success","result":result}

登入後複製
登入後複製

如您所見,lambda 輸入被編碼為 json string number1 和 number2 參數。 (上面範例中的程式碼)

Built-in Authentication with IAM
AWS Lambda natively integrates with AWS Identity and Access Management (IAM), allowing you to secure access to your internal API without additional layers of authentication.

Simpler Configuration
Direct Lambda invocation eliminates the need to configure API Gateways, custom headers, or complex server setups. It’s a lightweight solution tailored for internal use cases.
登入後複製
登入後複製

參數必須為 json 字串,而不是陣列。只有當 lambda 傳回字典時,或在 Javascript lamda 為物件的情況下,結果也可以解碼為 Json。

傳回值總是一個字串且必須解碼為所需的形式。

生產注意事項

基於 PHP 腳本的 AWS Cli 配置

如果 php 腳本是在生產環境中部署的,或者腳本正在呼叫 AWS 本身上的部署的 lambda,則應在沒有端點設定的情況下配置客戶端:

result = int(event['number1']) + int(event['number2'])
return {"status": "success", "result": result}
登入後複製
登入後複製

當然,將金鑰和秘密與在 AWS IAM 上配置的金鑰一起放置。

IAM 角色配置

呼叫腳本需要 IAM 權限才能存取 Lambda 函數。使用以下 IAM 政策

AWSTemplateFormatVersion: '2010-09-09'
Transform: AWS::Serverless-2016-10-31
Description: >
  Dummy Lambda that adds 2 numbers

# More info about Globals: https://github.com/awslabs/serverless-application-model/blob/master/docs/globals.rst
Globals:
  Function:
    Timeout: 3
    MemorySize: 128

Resources:
  AddTwoNumbersFunction:
    Type: AWS::Serverless::Function # More info about Function Resource: https://github.com/awslabs/serverless-application-model/blob/master/versions/2016-10-31.md#awsserverlessfunction
    Properties:
      CodeUri: hello_world/
      Handler: app.lambda_handler
      Runtime: python3.10
      Architectures:
        - x86_64

登入後複製
登入後複製

替換:

  • XXXXXX 為您的 AWS 帳號 ID。
  • 使用您的 Lambda 函數名稱新增TwoNumbersFunction。

policy 應該擁有的權限是 lambda:InvokeFunctionUrl 權限。您可以使用圖形權限編輯器並將 lambda 的 ARN 放置在上面策略中提到的資源部分。


結論

直接呼叫 AWS Lambda 簡化了內部 API 設定。透過利用 IAM 進行身份驗證並刪除不必要的中間件,這種方法既高效又易於實施。無論您是建立微服務還是處理內部任務,這種方法都可以節省時間和精力。

以上是透過直接 AWS Lambda 呼叫簡化內部 API的詳細內容。更多資訊請關注PHP中文網其他相關文章!

來源:dev.to
本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
熱門教學
更多>
最新下載
更多>
網站特效
網站源碼
網站素材
前端模板