Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Abilita l'accesso a Internet per le funzioni VPC Lambda connesse
Per impostazione predefinita, le funzioni Lambda vengono eseguite in un sistema gestito da Lambda con accesso a InternetVPC. Per accedere alle risorse contenute VPC in un account, puoi aggiungere una VPC configurazione a una funzione. Ciò limita la funzione alle risorse all'interno di tale risorsaVPC, a meno che non VPC disponga di accesso a Internet. Questa pagina spiega come fornire l'accesso a Internet alle funzioni Lambda VPC connesse.
Crea il VPC
Il VPCflusso di lavoro Create crea tutte le VPC risorse necessarie affinché una funzione Lambda acceda alla rete Internet pubblica da una sottorete privata, tra cui sottoreti, NAT gateway, gateway Internet e voci della tabella di routing.
Per creare il VPC
Apri la VPC console Amazon all'indirizzo https://console.aws.amazon.com/vpc/
. -
Nella dashboard, scegli Crea VPC.
-
Per Risorse da creare, scegli VPCe altro ancora.
-
Configura il VPC
-
Per la generazione automatica del tag Nome, inserisci un nome per. VPC
-
Per il IPv4CIDRblocco, puoi mantenere il suggerimento predefinito o, in alternativa, puoi inserire il CIDR blocco richiesto dall'applicazione o dalla rete.
-
Se la tua applicazione comunica utilizzando IPv6 indirizzi, scegli IPv6CIDRblocca, blocco fornito da Amazon IPv6 CIDR.
-
-
Configurazione delle sottoreti
-
In Numero di zone di disponibilità, scegli 2. Ne consigliamo almeno due AZs per un'elevata disponibilità.
-
Per Number of public subnets (Numero di sottoreti pubbliche), scegli 2.
-
Per Number of private subnets (Numero di sottoreti private), scegli 2.
-
Puoi mantenere il CIDR blocco predefinito per la sottorete pubblica o, in alternativa, puoi espandere Personalizza i CIDR blocchi di sottorete e inserire un CIDR blocco. Per ulteriori informazioni, consulta Blocchi di sottorete CIDR.
-
-
Per i NATgateway, scegli 1 per AZ per migliorare la resilienza.
-
Per il gateway Internet solo Egress, scegli Sì se hai scelto di includere un blocco. IPv6 CIDR
-
Per gli VPCendpoint, mantieni l'impostazione predefinita (S3 Gateway). Questa opzione è gratuita. Per ulteriori informazioni, consulta Tipi di VPC endpoint per Amazon S3.
-
Per quanto riguarda DNSle opzioni, mantieni le impostazioni predefinite.
-
Scegliete Crea VPC.
Configura la funzione Lambda
Per configurare una VPC quando si crea una funzione
Aprire la pagina Funzioni
della console Lambda. -
Scegli Crea funzione.
-
In Informazioni di base, immettere un nome per la funzione in Nome funzione.
-
Espandere Advanced settings (Impostazioni avanzate).
-
Seleziona Abilita VPC, quindi scegli unVPC.
-
(Facoltativo) Per consentire il IPv6traffico in uscita, seleziona Consenti il IPv6 traffico per sottoreti dual-stack.
-
Per Sottoreti, seleziona tutte le sottoreti private. Le sottoreti private possono accedere a Internet tramite il gateway. NAT Il collegamento di una funzione a una sottorete pubblica non le consente l'accesso a Internet.
Nota
Se hai selezionato Consenti IPv6 il traffico per le sottoreti dual-stack, tutte le sottoreti selezionate devono avere un blocco e un blocco. IPv4 CIDR IPv6 CIDR
-
Per i gruppi di sicurezza, seleziona un gruppo di sicurezza che consenta il traffico in uscita.
-
Scegli Crea funzione.
Lambda crea automaticamente un ruolo di esecuzione con la policy AWSLambdaVPCAccessExecutionRole AWS gestita. Le autorizzazioni contenute in questa policy sono necessarie solo per creare interfacce di rete elastiche per la VPC configurazione, non per richiamare la funzione. Per applicare le autorizzazioni con privilegi minimi, è possibile rimuovere la AWSLambdaVPCAccessExecutionRolepolicy dal ruolo di esecuzione dopo aver creato la funzione e la configurazione. VPC Per ulteriori informazioni, consulta Autorizzazioni richieste IAM.
Per configurare a per una funzione esistente VPC
Per aggiungere una VPC configurazione a una funzione esistente, il ruolo di esecuzione della funzione deve disporre dell'autorizzazione per creare e gestire interfacce di rete elastiche. La politica AWSLambdaVPCAccessExecutionRole AWS gestita include le autorizzazioni richieste. Per applicare le autorizzazioni con privilegi minimi, puoi rimuovere la AWSLambdaVPCAccessExecutionRolepolicy dal tuo ruolo di esecuzione dopo aver creato la configurazione. VPC
Aprire la pagina Funzioni
della console Lambda. -
Scegliere una funzione.
-
Scegli la scheda Configurazione, quindi scegli. VPC
-
In VPC, scegli Modifica.
-
Seleziona ilVPC.
-
(Facoltativo) Per consentire il IPv6traffico in uscita, seleziona Consenti il IPv6 traffico per sottoreti dual-stack.
-
Per Sottoreti, seleziona tutte le sottoreti private. Le sottoreti private possono accedere a Internet tramite il gateway. NAT Il collegamento di una funzione a una sottorete pubblica non le consente l'accesso a Internet.
Nota
Se hai selezionato Consenti IPv6 il traffico per le sottoreti dual-stack, tutte le sottoreti selezionate devono avere un blocco e un blocco. IPv4 CIDR IPv6 CIDR
-
Per i gruppi di sicurezza, seleziona un gruppo di sicurezza che consenta il traffico in uscita.
-
Seleziona Salva.
Test della funzione
Usa il seguente codice di esempio per confermare che la tua funzione VPC connessa possa raggiungere la rete Internet pubblica. In caso di successo, il codice restituisce un codice di 200
stato. In caso di esito negativo, la funzione scade.
Se ne hai già uno VPC ma devi configurare l'accesso pubblico a Internet per una funzione Lambda, segui questi passaggi. Questa procedura presuppone che l'utente VPC disponga di almeno due sottoreti. Se non disponi di due sottoreti, consulta Creare una sottorete nella Amazon VPC User Guide.
Verifica la configurazione della tabella delle rotte
Apri la VPC console Amazon all'indirizzo https://console.aws.amazon.com/vpc/
. -
Scegli l'VPCID.
-
Scorri verso il basso fino alla sezione Mappa delle risorse. Nota le mappature della tabella dei percorsi. Apri ogni tabella di routing mappata su una sottorete.
-
Scorri verso il basso fino alla scheda Percorsi. Controlla i percorsi per determinare se una delle seguenti condizioni è vera. Ciascuno di questi requisiti deve essere soddisfatto da una tabella dei percorsi separata.
-
Il traffico diretto a Internet (
0.0.0.0/0
forIPv4,::/0
forIPv6) viene indirizzato a un gateway Internet ().igw-xxxxxxxxxx
Ciò significa che la sottorete associata alla tabella delle rotte è una sottorete pubblica.Nota
Se la tua sottorete non ha un IPv6 CIDR blocco, vedrai solo IPv4 route ().
0.0.0.0/0
Esempio tabella di routing di sottorete pubblica
-
Il traffico collegato a Internet for IPv4 (
0.0.0.0/0
) viene indirizzato a un NAT gateway (nat-xxxxxxxxxx
) associato a una sottorete pubblica. Ciò significa che la sottorete è una sottorete privata che può accedere a Internet tramite il gateway. NATNota
Se la sottorete ha un IPv6 CIDR blocco, la tabella delle rotte deve inoltre indirizzare il IPv6 traffico diretto a Internet (
::/0
) verso un gateway Internet solo in uscita ().eigw-xxxxxxxxxx
Se la sottorete non ha un IPv6 CIDR blocco, vedrete solo route (). IPv40.0.0.0/0
Esempio tabella di routing di sottorete privata
-
-
Ripeti il passaggio precedente fino a quando non avrai esaminato ogni tabella di routing associata a una sottorete del tuo paese VPC e avrai confermato di avere una tabella di routing con un gateway Internet e una tabella di routing con un NAT gateway.
Se non disponi di due tabelle di routing, una con un percorso verso un gateway Internet e una con un percorso verso un NAT gateway, segui questi passaggi per creare le risorse mancanti e le voci della tabella di routing.
Segui questi passaggi per creare una tabella di routing e associarla a una sottorete.
Per creare una tabella di routing personalizzata utilizzando la VPC console Amazon
-
Apri la VPC console Amazon all'indirizzo https://console.aws.amazon.com/vpc/
. -
Nel riquadro di navigazione, seleziona Tabelle di routing.
-
Selezionare Create route table (Crea tabella di instradamento).
-
(Facoltativo) In Name (Nome), inserisci un nome per la tabella di instradamento.
-
Perché VPC, scegli il tuoVPC.
-
(Facoltativo) Per aggiungere un tag, scegli Add new tag (Aggiungi nuovo tag) e inserisci la chiave e il valore del tag.
-
Selezionare Create route table (Crea tabella di instradamento).
-
Nella scheda Associazioni sottorete scegli Modifica associazioni sottorete.
-
Seleziona la casella di controllo per la sottorete da associare alla tabella di instradamento.
-
Scegli Salva associazioni.
Segui questi passaggi per creare un gateway Internet, collegarlo al tuo VPC e aggiungerlo alla tabella di routing della sottorete pubblica.
Creare un gateway Internet
Apri la VPC console Amazon all'indirizzo https://console.aws.amazon.com/vpc/
. -
Nel pannello di navigazione, scegli Internet gateways (Gateway Internet).
-
Scegliere Crea gateway Internet.
-
(Facoltativo) Inserisci un nome per il gateway Internet.
-
(Facoltativo) Per aggiungere un tag, scegli Add new tag (Aggiungi nuovo tag) e immetti la chiave e il valore del tag.
-
Scegliere Crea gateway Internet.
-
Scegli Allega a a VPC dal banner nella parte superiore dello schermo, seleziona uno disponibileVPC, quindi scegli Collega gateway Internet.
-
Scegli l'VPCID.
-
Scegli nuovamente l'VPCID per aprire la pagina dei VPC dettagli.
-
Scorri verso il basso fino alla sezione Mappa delle risorse, quindi scegli una sottorete. I dettagli della sottorete vengono visualizzati in una nuova scheda.
-
Scegli il link nella tabella delle rotte.
-
Scegli l'ID della tabella delle rotte per aprire la pagina dei dettagli della tabella delle rotte.
-
In Percorsi, scegli Modifica percorsi.
-
Scegli Aggiungi percorso, quindi inserisci
0.0.0.0/0
nella casella Destinazione. -
Per Target, seleziona Internet gateway, quindi scegli il gateway Internet creato in precedenza. Se la sottorete ha un IPv6 CIDR blocco, devi anche aggiungere un percorso
::/0
per lo stesso gateway Internet. -
Scegli Save changes (Salva modifiche).
Segui questi passaggi per creare un NAT gateway, associarlo a una sottorete pubblica e aggiungerlo alla tabella di routing della sottorete privata.
Per creare un NAT gateway e associarlo a una sottorete pubblica
-
Nel riquadro di navigazione, scegli NATgateway.
-
Scegli Crea NAT gateway.
-
(Facoltativo) Inserisci un nome per il NAT gateway.
-
Per Subnet, seleziona una sottorete pubblica nel tuo. VPC (Una sottorete pubblica è una sottorete che ha un percorso diretto verso un gateway Internet nella tabella di routing.)
Nota
NATi gateway sono associati a una sottorete pubblica, ma la voce della tabella di routing si trova nella sottorete privata.
-
Per Elastic IP allocation ID, seleziona un indirizzo IP elastico o scegli Allocate Elastic IP.
-
Scegli Crea NAT gateway.
Per aggiungere una route al NAT gateway nella tabella di routing della sottorete privata
-
Nel pannello di navigazione, scegli Subnets (Sottoreti).
-
Seleziona una sottorete privata nella tua. VPC (Una sottorete privata è una sottorete che non ha un percorso verso un gateway Internet nella tabella delle rotte.)
-
Scegli il link nella tabella delle rotte.
-
Scegli l'ID della tabella delle rotte per aprire la pagina dei dettagli della tabella delle rotte.
-
Scorri verso il basso e scegli la scheda Percorsi, quindi scegli Modifica percorsi
-
Scegli Aggiungi percorso, quindi inserisci
0.0.0.0/0
nella casella Destinazione. -
Per Target, seleziona NATgateway, quindi scegli il NAT gateway che hai creato in precedenza.
-
Scegli Save changes (Salva modifiche).
Segui questi passaggi per creare un gateway Internet solo in uscita e aggiungerlo alla tabella di routing della tua sottorete privata.
Per creare un gateway internet egress-only
Nel riquadro di navigazione, seleziona Gateway Internet solo in uscita.
Seleziona Crea gateway Internet solo in uscita.
-
(Facoltativo) Inserisci un nome.
-
Seleziona il gateway VPC Internet in cui creare il gateway Internet solo in uscita.
Seleziona Crea gateway Internet solo in uscita.
-
Scegli il link in Attached ID. VPC
-
Scegli il link sotto VPCID per aprire la pagina dei VPC dettagli.
-
Scorri verso il basso fino alla sezione Mappa delle risorse, quindi scegli una sottorete privata. (Una sottorete privata è una sottorete che non ha un percorso verso un gateway Internet nella tabella delle rotte.) I dettagli della sottorete vengono visualizzati in una nuova scheda.
-
Scegli il link nella tabella delle rotte.
-
Scegli l'ID della tabella delle rotte per aprire la pagina dei dettagli della tabella delle rotte.
-
In Percorsi, scegli Modifica percorsi.
-
Scegli Aggiungi percorso, quindi inserisci
::/0
nella casella Destinazione. -
Per Target, seleziona Gateway Internet Only Egress, quindi scegli il gateway creato in precedenza.
-
Scegli Save changes (Salva modifiche).
Configura la funzione Lambda
Per configurare un VPC quando si crea una funzione
Aprire la pagina Funzioni
della console Lambda. -
Scegli Crea funzione.
-
In Informazioni di base, immettere un nome per la funzione in Nome funzione.
-
Espandere Advanced settings (Impostazioni avanzate).
-
Seleziona Abilita VPC, quindi scegli unVPC.
-
(Facoltativo) Per consentire il IPv6traffico in uscita, seleziona Consenti il IPv6 traffico per sottoreti dual-stack.
-
Per Sottoreti, seleziona tutte le sottoreti private. Le sottoreti private possono accedere a Internet tramite il gateway. NAT Il collegamento di una funzione a una sottorete pubblica non le consente l'accesso a Internet.
Nota
Se hai selezionato Consenti IPv6 il traffico per le sottoreti dual-stack, tutte le sottoreti selezionate devono avere un blocco e un blocco. IPv4 CIDR IPv6 CIDR
-
Per i gruppi di sicurezza, seleziona un gruppo di sicurezza che consenta il traffico in uscita.
-
Scegli Crea funzione.
Lambda crea automaticamente un ruolo di esecuzione con la policy AWSLambdaVPCAccessExecutionRole AWS gestita. Le autorizzazioni contenute in questa policy sono necessarie solo per creare interfacce di rete elastiche per la VPC configurazione, non per richiamare la funzione. Per applicare le autorizzazioni con privilegi minimi, è possibile rimuovere la AWSLambdaVPCAccessExecutionRolepolicy dal ruolo di esecuzione dopo aver creato la funzione e la configurazione. VPC Per ulteriori informazioni, consulta Autorizzazioni richieste IAM.
Per configurare a per una funzione esistente VPC
Per aggiungere una VPC configurazione a una funzione esistente, il ruolo di esecuzione della funzione deve disporre dell'autorizzazione per creare e gestire interfacce di rete elastiche. La politica AWSLambdaVPCAccessExecutionRole AWS gestita include le autorizzazioni richieste. Per applicare le autorizzazioni con privilegi minimi, puoi rimuovere la AWSLambdaVPCAccessExecutionRolepolicy dal tuo ruolo di esecuzione dopo aver creato la configurazione. VPC
Aprire la pagina Funzioni
della console Lambda. -
Scegliere una funzione.
-
Scegli la scheda Configurazione, quindi scegli. VPC
-
In VPC, scegli Modifica.
-
Seleziona ilVPC.
-
(Facoltativo) Per consentire il IPv6traffico in uscita, seleziona Consenti il IPv6 traffico per sottoreti dual-stack.
-
Per Sottoreti, seleziona tutte le sottoreti private. Le sottoreti private possono accedere a Internet tramite il gateway. NAT Il collegamento di una funzione a una sottorete pubblica non le consente l'accesso a Internet.
Nota
Se hai selezionato Consenti IPv6 il traffico per le sottoreti dual-stack, tutte le sottoreti selezionate devono avere un blocco e un blocco. IPv4 CIDR IPv6 CIDR
-
Per i gruppi di sicurezza, seleziona un gruppo di sicurezza che consenta il traffico in uscita.
-
Seleziona Salva.
Test della funzione
Usa il seguente codice di esempio per confermare che la tua funzione VPC connessa possa raggiungere la rete Internet pubblica. In caso di successo, il codice restituisce un codice di 200
stato. In caso di esito negativo, la funzione scade.