Utilisation Parameter Store paramètres dans les AWS Lambda fonctions - AWS Systems Manager

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Utilisation Parameter Store paramètres dans les AWS Lambda fonctions

Parameter Store, un outil de AWS Systems Manager, fournit un stockage hiérarchique sécurisé pour la gestion des données de configuration et la gestion des secrets. Vous pouvez stocker des données telles que des mots de passe, des chaînes de base de données, Amazon Machine Image (AMI) IDs, et des codes de licence sous forme de valeurs de paramètres.

Pour utiliser les paramètres de Parameter Store dans AWS Lambda les fonctions sans utiliser de SDK, vous pouvez utiliser l'extension Lambda AWS Parameters and Secrets. Cette extension récupère les valeurs de paramètre et les met en cache pour une utilisation future. L'utilisation de l'extension Lambda peut réduire vos coûts en réduisant le nombre d'appels d'API à Parameter Store. L'utilisation de l'extension peut également améliorer la latence, car la récupération d'un paramètre mis en cache est plus rapide que sa récupération depuis Parameter Store.

Une extension Lambda est un processus complémentaire qui améliore les capacités d'une fonction Lambda. Une extension est comme un client qui s'exécute en parallèle d'une invocation Lambda. Ce client parallèle peut s'interfacer avec votre fonction à tout moment au cours de son cycle de vie. Pour plus d'informations sur les extensions Lambda, veuillez consulter API Extensions Lambda dans le Guide du développeur AWS Lambda .

L'extension Lambda AWS Parameters and Secrets fonctionne pour les deux Parameter Store et AWS Secrets Manager. Pour savoir comment utiliser l'extension Lambda avec des secrets depuis Secrets Manager, consultez la section Utiliser des AWS Secrets Manager secrets dans les AWS Lambda fonctions du Guide de l'AWS Secrets Manager utilisateur.

Informations connexes

Utilisation de l'extension Lambda AWS Parameter and Secrets pour mettre en cache des paramètres et des secrets (AWS Compute Blog)

Fonctionnement de l'extension

Pour utiliser des paramètres dans une fonction Lambda sans l'extension Lambda, vous devez configurer votre fonction Lambda pour recevoir des mises à jour de configuration en intégrant l'action d'API pour GetParameter Parameter Store.

Lorsque vous utilisez l'extension Lambda AWS Parameters and Secrets, l'extension extrait la valeur du paramètre depuis Parameter Store et le stocke dans le cache local. Ensuite, la valeur mise en cache est utilisée pour d'autres invocations jusqu'à son expiration. Les valeurs mises en cache expirent une fois qu'elles ont passé leur time-to-live (TTL). Vous pouvez configurer la valeur TTL à l'aide de la variable d'environnement SSM_PARAMETER_STORE_TTL, comme expliqué plus loin dans cette rubrique.

Si la TTL du cache configurée n'a pas expiré, la valeur du paramètre mise en cache est utilisée. Si le délai est expiré, la valeur mise en cache est invalidée et la valeur du paramètre est extraite de Parameter Store.

En outre, le système détecte les valeurs de paramètres fréquemment utilisées et les conserve dans le cache tout en effaçant celles qui sont expirées ou inutilisées.

Important

L'extension ne peut être invoquée que pendant la INVOKE phase de l'opération Lambda et non pendant la INIT phase.

Détails de l'implémentation

Utilisez les informations suivantes pour vous aider à configurer l'extension Lambda AWS Parameters and Secrets.

Authentification

Pour autoriser et authentifier Parameter Store requêtes, l'extension utilise les mêmes informations d'identification que celles utilisées pour exécuter la fonction Lambda elle-même. Par conséquent, le rôle AWS Identity and Access Management (IAM) utilisé pour exécuter la fonction doit disposer des autorisations suivantes pour interagir avec Parameter Store:

  • ssm:GetParameter— Nécessaire pour récupérer les paramètres depuis Parameter Store

  • kms:Decrypt— Obligatoire si vous récupérez des SecureString paramètres depuis Parameter Store

Pour plus d'informations, veuillez consulter Rôle d'exécution AWS Lambda dans le Guide du développeur AWS Lambda .

Instanciation

Lambda instancie des instances distinctes correspondant au niveau de simultanéité requis par votre fonction. Chaque instance est isolée et conserve son propre cache local de vos données de configuration. Pour plus d'informations sur les instances Lambda et la simultanéité, veuillez consulter Configuration de la simultanéité réservée Lambda dans le Guide du développeur AWS Lambda .

Aucune dépendance au kit SDK

L'extension Lambda AWS Parameters and Secrets fonctionne indépendamment de toute bibliothèque de langage du AWS SDK. Il n'est pas nécessaire de disposer d'un AWS SDK pour envoyer des requêtes GET à Parameter Store.

Localhost port

Utilisez localhost dans vos requêtes GET. L'extension envoie des demandes à localhost port 2773. Vous n'avez pas besoin de spécifier un point de terminaison externe ou interne pour utiliser l'extension. Vous pouvez configurer le port en définissant la PARAMETERS_SECRETS_EXTENSION_HTTP_PORTvariable d'environnement.

Par exemple, dans Python, votre URL GET peut ressembler à l'exemple suivant.

parameter_url = ('http://localhost:' + port + '/systemsmanager/parameters/get/?name=' + ssm_parameter_path)
Modifications apportées à la valeur d'un paramètre avant l'expiration de la TTL

L'extension ne détecte pas les modifications apportées à la valeur du paramètre et n'effectue pas d'actualisation automatique avant l'expiration de la TTL. Si vous modifiez la valeur d'un paramètre, les opérations utilisant la valeur de paramètre mise en cache peuvent échouer jusqu'à la prochaine actualisation du cache. Si vous prévoyez de modifier fréquemment la valeur d'un paramètre, nous vous recommandons de définir une valeur TTL plus courte.

Exigence d'en-tête

Pour récupérer des paramètres depuis le cache de l'extension, l'en-tête de votre requête GET doit inclure une référence X-Aws-Parameters-Secrets-Token. Définissez le jeton sur AWS_SESSION_TOKEN, qui est fourni par Lambda pour toutes les fonctions en cours d'exécution. L'utilisation de cet en-tête indique que l'appelant se trouve dans l'environnement Lambda.

exemple

L'exemple suivant dans Python illustre une requête de base permettant de récupérer la valeur d'un paramètre mis en cache.

import urllib.request import os import json aws_session_token = os.environ.get('AWS_SESSION_TOKEN') def lambda_handler(event, context): # Retrieve /my/parameter from Parameter Store using extension cache req = urllib.request.Request('http://localhost:2773/systemsmanager/parameters/get?name=%2Fmy%2Fparameter') req.add_header('X-Aws-Parameters-Secrets-Token', aws_session_token) config = urllib.request.urlopen(req).read() return json.loads(config)
Prise en charge par ARM

L'extension prend en charge l'architecture ARM dans la plupart des Régions AWS cas où x86_64 and x86 les architectures sont prises en charge. Si vous utilisez l’architecture ARM, nous vous suggérons de vérifier que votre architecture est prise en charge. Pour obtenir la liste complète des extensions ARNs, voirAWS Paramètres et secrets de l'extension Lambda ARNs.

Journalisation

Lambda enregistre les informations d'exécution relatives à l'extension ainsi qu'à la fonction à l'aide d'Amazon CloudWatch Logs. Par défaut, l'extension enregistre une quantité minimale d'informations dans CloudWatch. Pour journaliser plus d'informations, définissez la variable d'environnement PARAMETERS_SECRETS_EXTENSION_LOG_LEVEL sur DEBUG.

Ajout de l'extension à une fonction Lambda

Pour utiliser l'extension Lambda AWS Parameters and Secrets, vous devez l'ajouter à votre fonction Lambda sous forme de couche.

Utilisez l'une des méthodes suivantes pour ajouter l'extension à votre fonction.

AWS Management Console (Option d'ajout d'une couche)
  1. Ouvrez la AWS Lambda console à l'adresse https://console.aws.amazon.com/lambda/.

  2. Choisissez votre fonction. Dans la zone Layers (Couches), choisissez Add a layer (Ajouter une couche).

  3. Dans la zone Choisir une couche, sélectionnez l'option Couches AWS .

  4. Pour Couches AWS , sélectionnez AWS-Parameters-and-Secrets-Lambda-Extension, choisissez une version puis cliquez sur Ajouter.

AWS Management Console (Spécifiez l'option ARN)
  1. Ouvrez la AWS Lambda console à l'adresse https://console.aws.amazon.com/lambda/.

  2. Choisissez votre fonction. Dans la zone Layers (Couches), choisissez Add a layer (Ajouter une couche).

  3. Dans la zone Choose a layer (Choisir une couche), sélectionnez l'option Specify an ARN (Spécifier un ARN).

  4. Pour Spécifier un ARN, entrez l'ARN de l'extension pour votre architecture Région AWS et, puis choisissez Ajouter.

AWS Command Line Interface

Exécutez la commande suivante dans l' AWS CLI : Remplacez chaque example resource placeholder par vos propres informations.

aws lambda update-function-configuration \ --function-name function-name \ --layers layer-ARN

Informations connexes

Utilisation de couches avec votre fonction Lambda

Configuration des extensions (archive de fichiers .zip)

AWS Paramètres et secrets Variables d'environnement de l'extension Lambda

Vous pouvez configurer l'extension en modifiant les variables d'environnement suivantes. Pour voir les paramètres actuels, définissez PARAMETERS_SECRETS_EXTENSION_LOG_LEVEL sur DEBUG. Pour plus d'informations, consultez la section Utilisation de variables d' AWS Lambda environnement dans le Guide du AWS Lambda développeur.

Note

AWS Lambda enregistre les détails des opérations relatives à l'extension Lambda et à la fonction Lambda dans Amazon Logs. CloudWatch

Variable d'environnement Détails Obligatoire Valeurs valides Valeur par défaut

SSM_PARAMETER_STORE_TIMEOUT_MILLIS

Délai d'expiration, en millisecondes, pour les demandes adressées à Parameter Store.

La valeur 0 (zéro) indique qu'il n'y a pas de délai d'expiration.

Non Tous les nombres entiers 0 (zéro)

SECRETS_MANAGER_TIMEOUT_MILLIS

Délai d'expiration des requêtes adressées à Secrets Manager, en millisecondes.

La valeur 0 (zéro) indique qu'il n'y a pas de délai d'expiration.

Non Tous les nombres entiers

0 (zéro)

SSM_PARAMETER_STORE_TTL

Durée de vie maximale valide, en secondes, d'un paramètre dans le cache avant qu'il ne soit invalidé. La valeur 0 (zéro) indique que le cache doit être contourné. Cette variable est ignorée si la valeur de PARAMETERS_SECRETS_EXTENSION_CACHE_SIZE est 0 (zéro).

Non 0 (zéro) à 300 s (cinq minutes) 300 s (cinq minutes)

SECRETS_MANAGER_TTL

Durée de vie maximale valide, en secondes, d'un secret dans le cache avant qu'il ne soit invalidé. La valeur 0 (zéro) indique que le cache est contourné. Cette variable est ignorée si la valeur de PARAMETERS_SECRETS_EXTENSION_CACHE_SIZE est 0 (zéro).

Non 0 (zéro) à 300 s (cinq minutes) 300 s (5 minutes)
PARAMETERS_SECRETS_EXTENSION_CACHE_ENABLED

Détermine si le cache est activé pour l'extension. Valeur valeurs : TRUE | FALSE

Non TRUE | FALSE TRUE
PARAMETERS_SECRETS_EXTENSION_CACHE_SIZE

Taille maximale du cache en termes de nombre d'éléments. La valeur 0 (zéro) indique que le cache est contourné. Cette variable est ignorée si les deux valeurs TTL du cache sont égales à 0 (zéro).

Non 0 (zéro) à 1 000

1 000

PARAMETERS_SECRETS_EXTENSION_HTTP_PORT Port du serveur HTTP local. Non 1 – 65535

2773

PARAMETERS_SECRETS_EXTENSION_MAX_CONNECTIONS

Nombre maximal de connexions pour les clients HTTP que l'extension utilise pour envoyer des demandes à Parameter Store ou Secrets Manager. Il s'agit d'une configuration par client pour le nombre de connexions que le client Secrets Manager et Parameter Store le client passe aux services de backend.

Non Minimum de 1 ; aucune limite maximale.

3

PARAMETERS_SECRETS_EXTENSION_LOG_LEVEL

Le niveau de détail indiqué dans les journaux pour l'extension.

Nous vous recommandons d'utiliser DEBUG pour obtenir le plus de détails sur la configuration de votre cache lorsque vous configurez et testez l'extension.

Les journaux des opérations Lambda sont automatiquement transférés vers un groupe de journaux de CloudWatch journaux associé.

Non

DEBUG | WARN | ERROR | NONE | INFO

INFO

Exemples de commandes pour utiliser AWS Systems Manager Parameter Store et AWS Secrets Manager extension

Les exemples présentés dans cette section illustrent les actions d'API à utiliser avec AWS Systems Manager Parameter Store et AWS Secrets Manager extension.

Exemples de commandes pour Parameter Store

L'extension Lambda utilise un accès en lecture seule à l'action d'API. GetParameter

Pour appeler cette action, effectuez un appel HTTP GET similaire à ce qui suit. Ce format de commande permet d'accéder aux paramètres du niveau de paramètres standard.

GET http://localhost:port/systemsmanager/parameters/get?name=parameter-name&version=version&label=label&withDecryption={true|false}

Dans cet exemple, parameter-name représente le nom complet du paramètre, par exemple pour un paramètre ne figurant pas dans une hiérarchie ou %2FDev%2FProduction%2FEast%2FProject-ABC%2FMyParameter pour un paramètre nommé /Dev/Production/East/Project-ABC/MyParameter qui fait partie d'une hiérarchie. MyParameter

Note

Lorsque vous utilisez des appels GET, les valeurs des paramètres doivent être codées pour que HTTP conserve les caractères spéciaux. Par exemple, au lieu de formater un chemin hiérarchique comme /a/b/c, codez des caractères qui pourraient être interprétés comme faisant partie de l'URL, tels que %2Fa%2Fb%2Fc.

versionet label les sélecteurs sont-ils disponibles pour être utilisés avec l'GetParameteraction ?

GET http://localhost:port/systemsmanager/parameters/get/?name=MyParameter&version=5

Pour appeler un paramètre dans une hiérarchie, effectuez un appel HTTP GET similaire à ce qui suit.

GET http://localhost:port/systemsmanager/parameters/get?name=%2Fa%2Fb%2F&label=release

Pour appeler un paramètre public (global), effectuez un appel HTTP GET similaire à ce qui suit.

GET http://localhost:port/systemsmanager/parameters/get/?name=%2Faws%2Fservice%20list%2F…

Pour effectuer un appel HTTP GET vers un secret du Gestionnaire de Secrets en utilisant Parameter Store références, effectuez un appel HTTP GET similaire à ce qui suit.

GET http://localhost:port/systemsmanager/parameters/get?name=%2Faws%2Freference%2Fsecretsmanager%2F…

Pour effectuer un appel en utilisant l'Amazon Resource Name (ARN) pour un paramètre, effectuez un appel HTTP GET similaire à ce qui suit.

GET http://localhost:port/systemsmanager/parameters/get?name=arn:aws:ssm:us-east-1:123456789012:parameter/MyParameter

Pour effectuer un appel qui accède à un paramètre SecureString avec le déchiffrement, effectuez un appel HTTP GET similaire à ce qui suit.

GET http://localhost:port/systemsmanager/parameters/get?name=MyParameter&withDecryption=true

Vous pouvez spécifier que les paramètres ne sont pas déchiffrés en omettant withDecryption ou en le définissant explicitement sur false. Vous pouvez également spécifier une version ou une étiquette, mais pas les deux. Le cas échéant, seule la première d'entre elles placée après le point d'interrogation (?) dans l'URL est utilisée.

AWS Paramètres et secrets de l'extension Lambda ARNs

Les tableaux suivants fournissent des extensions ARNs pour les architectures et les régions prises en charge.

Prolongation ARNs pour le x86_64 and x86 architectures

Dernière mise à jour : 19 septembre 2024

Région ARN

USA Est (Ohio)

arn:aws:lambda:us-east-2:590474943231:layer:AWS-Parameters-and-Secrets-Lambda-Extension:14

USA Est (Virginie du Nord)

arn:aws:lambda:us-east-1:177933569100:layer:AWS-Parameters-and-Secrets-Lambda-Extension:12

USA Ouest (Californie du Nord)

arn:aws:lambda:us-west-1:997803712105:layer:AWS-Parameters-and-Secrets-Lambda-Extension:12

USA Ouest (Oregon)

arn:aws:lambda:us-west-2:345057560386:layer:AWS-Parameters-and-Secrets-Lambda-Extension:12

Afrique (Le Cap)

arn:aws:lambda:af-south-1:317013901791:layer:AWS-Parameters-and-Secrets-Lambda-Extension:12

Asie-Pacifique (Hong Kong)

arn:aws:lambda:ap-east-1:768336418462:layer:AWS-Parameters-and-Secrets-Lambda-Extension:14

Région Asie-Pacifique (Hyderabad)

arn:aws:lambda:ap-south-2:070087711984:layer:AWS-Parameters-and-Secrets-Lambda-Extension:9

Asie-Pacifique (Jakarta)

arn:aws:lambda:ap-southeast-3:490737872127:layer:AWS-Parameters-and-Secrets-Lambda-Extension:12

Asie-Pacifique (Melbourne)

arn:aws:lambda:ap-southeast-4:090732460067:layer:AWS-Parameters-and-Secrets-Lambda-Extension:2

Asie-Pacifique (Malaisie)

arn:aws:lambda:ap-southeast-5:090732460067:layer:AWS-Parameters-and-Secrets-Lambda-Extension:1

Asie-Pacifique (Mumbai)

arn:aws:lambda:ap-south-1:176022468876:layer:AWS-Parameters-and-Secrets-Lambda-Extension:12

Asie-Pacifique (Osaka)

arn:aws:lambda:ap-northeast-3:576959938190:layer:AWS-Parameters-and-Secrets-Lambda-Extension:12

Asia Pacific (Seoul)

arn:aws:lambda:ap-northeast-2:738900069198:layer:AWS-Parameters-and-Secrets-Lambda-Extension:12

Asie-Pacifique (Singapour)

arn:aws:lambda:ap-southeast-1:044395824272:layer:AWS-Parameters-and-Secrets-Lambda-Extension:12

Asie-Pacifique (Sydney)

arn:aws:lambda:ap-southeast-2:665172237481:layer:AWS-Parameters-and-Secrets-Lambda-Extension:12

Asie-Pacifique (Tokyo)

arn:aws:lambda:ap-northeast-1:133490724326:layer:AWS-Parameters-and-Secrets-Lambda-Extension:12

Canada (Centre)

arn:aws:lambda:ca-central-1:200266452380:layer:AWS-Parameters-and-Secrets-Lambda-Extension:12

Canada-Ouest (Calgary) arn:aws:lambda:ca-west-1:243964427225:layer:AWS-Parameters-and-Secrets-Lambda-Extension:2
Chine (Beijing)

arn:aws-cn:lambda:cn-north-1:287114880934:layer:AWS-Parameters-and-Secrets-Lambda-Extension:12

China (Ningxia)

arn:aws-cn:lambda:cn-northwest-1:287310001119:layer:AWS-Parameters-and-Secrets-Lambda-Extension:12

Europe (Francfort)

arn:aws:lambda:eu-central-1:187925254637:layer:AWS-Parameters-and-Secrets-Lambda-Extension:12

Europe (Irlande)

arn:aws:lambda:eu-west-1:015030872274:layer:AWS-Parameters-and-Secrets-Lambda-Extension:12

Europe (Londres)

arn:aws:lambda:eu-west-2:133256977650:layer:AWS-Parameters-and-Secrets-Lambda-Extension:12

Europe (Milan)

arn:aws:lambda:eu-south-1:325218067255:layer:AWS-Parameters-and-Secrets-Lambda-Extension:12

Europe (Paris)

arn:aws:lambda:eu-west-3:780235371811:layer:AWS-Parameters-and-Secrets-Lambda-Extension:12

Région Europe (Espagne)

arn:aws:lambda:eu-south-2:524103009944:layer:AWS-Parameters-and-Secrets-Lambda-Extension:9

Europe (Stockholm)

arn:aws:lambda:eu-north-1:427196147048:layer:AWS-Parameters-and-Secrets-Lambda-Extension:12

Israël (Tel Aviv)

arn:aws:lambda:il-central-1:148806536434:layer:AWS-Parameters-and-Secrets-Lambda-Extension:2

Région Europe (Zurich)

arn:aws:lambda:eu-central-2:772501565639:layer:AWS-Parameters-and-Secrets-Lambda-Extension:9

Moyen-Orient (Bahreïn)

arn:aws:lambda:me-south-1:832021897121:layer:AWS-Parameters-and-Secrets-Lambda-Extension:12

Moyen-Orient (EAU) arn:aws:lambda:me-central-1:858974508948:layer:AWS-Parameters-and-Secrets-Lambda-Extension:12

Amérique du Sud (São Paulo)

arn:aws:lambda:sa-east-1:933737806257:layer:AWS-Parameters-and-Secrets-Lambda-Extension:12

AWS GovCloud (USA Est)

arn:aws-us-gov:lambda:us-gov-east-1:129776340158:layer:AWS-Parameters-and-Secrets-Lambda-Extension:12

AWS GovCloud (US-Ouest)

arn:aws-us-gov:lambda:us-gov-west-1:127562683043:layer:AWS-Parameters-and-Secrets-Lambda-Extension:12

Extension ARNs pour ARM64 and Mac with Apple silicon architectures

Dernière mise à jour : 19 septembre 2024

Région ARN

USA Est (Ohio)

arn:aws:lambda:us-east-2:590474943231:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:14

USA Est (Virginie du Nord)

arn:aws:lambda:us-east-1:177933569100:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:12

Région US West (N. California)

arn:aws:lambda:us-west-1:997803712105:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:9

USA Ouest (Oregon)

arn:aws:lambda:us-west-2:345057560386:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:12

Région Afrique (Le Cap)

arn:aws:lambda:af-south-1:317013901791:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:9

Région Asie-Pacifique (Hong Kong)

arn:aws:lambda:ap-east-1:768336418462:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:11

Région Asie-Pacifique (Hyderabad)

arn:aws:lambda:ap-south-2:070087711984:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:1

Région Asie-Pacifique (Jakarta)

arn:aws:lambda:ap-southeast-3:490737872127:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:9

Asie-Pacifique (Melbourne)

arn:aws:lambda:ap-southeast-4:090732460067:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:1

Asie-Pacifique (Malaisie)

arn:aws:lambda:ap-southeast-5:090732460067:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:1

Asie-Pacifique (Mumbai)

arn:aws:lambda:ap-south-1:176022468876:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:12

Asie-Pacifique (Osaka)

arn:aws:lambda:ap-northeast-3:576959938190:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:9

Région Asie-Pacifique (Séoul)

arn:aws:lambda:ap-northeast-2:738900069198:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:9

Asie-Pacifique (Singapour)

arn:aws:lambda:ap-southeast-1:044395824272:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:12

Asie-Pacifique (Sydney)

arn:aws:lambda:ap-southeast-2:665172237481:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:12

Asia Pacific (Tokyo)

arn:aws:lambda:ap-northeast-1:133490724326:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:12

Région Canada (Centre)

arn:aws:lambda:ca-central-1:200266452380:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:9

Canada-Ouest (Calgary) arn:aws:lambda:ca-west-1:243964427225:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:1
Chine (Beijing)

arn:aws-cn:lambda:cn-north-1:287114880934:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:1

China (Ningxia)

arn:aws-cn:lambda:cn-northwest-1:287310001119:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:1

Europe (Francfort)

arn:aws:lambda:eu-central-1:187925254637:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:12

Europe (Irlande)

arn:aws:lambda:eu-west-1:015030872274:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:12

Europe (Londres)

arn:aws:lambda:eu-west-2:133256977650:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:12

Europe (Milan) Region

arn:aws:lambda:eu-south-1:325218067255:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:9

Région Europe (Paris)

arn:aws:lambda:eu-west-3:780235371811:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:9

Région Europe (Espagne)

arn:aws:lambda:eu-south-2:524103009944:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:1

Région Europe (Stockholm)

arn:aws:lambda:eu-north-1:427196147048:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:9

Israël (Tel Aviv)

arn:aws:lambda:il-central-1:148806536434:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:1

Région Europe (Zurich)

arn:aws:lambda:eu-central-2:772501565639:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:1

Middle East (Bahrain) Region

arn:aws:lambda:me-south-1:832021897121:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:9

Moyen-Orient (EAU) arn:aws:lambda:me-central-1:858974508948:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:1

Région Amérique du Sud (São Paulo)

arn:aws:lambda:sa-east-1:933737806257:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:9

AWS GovCloud (USA Est)

arn:aws-us-gov:lambda:us-gov-east-1:129776340158:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:1

AWS GovCloud (US-Ouest)

arn:aws-us-gov:lambda:us-gov-west-1:127562683043:layer:AWS-Parameters-and-Secrets-Lambda-Extension-Arm64:1