자습서: Amazon DocumentDB Streams와 함께 AWS Lambda 사용
이 자습서에서는 Amazon DocumentDB(MongoDB 호환) 변경 스트림의 이벤트를 사용하는 기본 Lambda 함수를 생성합니다. 이 자습서를 완료하는 과정에서 다음 단계를 거치게 됩니다.
-
Amazon DocumentDB 클러스터를 설정하고, 연결하고, 변경 스트림을 활성화합니다.
-
Lambda 함수를 생성하고 Amazon DocumentDB 클러스터를 함수의 이벤트 소스로 구성합니다.
-
Amazon DocumentDB 데이터베이스에 항목을 삽입하여 엔드 투 엔드 설정을 테스트합니다.
주제
사전 조건
AWS 계정이 없는 경우 다음 절차에 따라 계정을 생성합니다.
AWS 계정에 가입
https://portal.aws.amazon.com/billing/signup
을 엽니다. 온라인 지시 사항을 따릅니다.
등록 절차 중 전화를 받고 전화 키패드로 확인 코드를 입력하는 과정이 있습니다.
AWS 계정 루트 사용자에 가입하면 AWS 계정 루트 사용자가 만들어집니다. 루트 사용자에게는 계정의 모든 AWS 서비스 및 리소스에 액세스할 권한이 있습니다. 보안 모범 사례는 사용자에게 관리 액세스 권한을 할당하고, 루트 사용자만 사용하여 루트 사용자 액세스 권한이 필요한 작업을 수행하는 것입니다.
AWS는 가입 절차 완료된 후 사용자에게 확인 이메일을 전송합니다. 언제든지 https://aws.amazon.com/
AWS 계정에 가입하고 AWS 계정 루트 사용자에 보안 조치를 한 다음, AWS IAM Identity Center을 활성화하고 일상적인 작업에 루트 사용자를 사용하지 않도록 관리 사용자를 생성합니다.
귀하의 AWS 계정 루트 사용자 보호
-
루트 사용자를 선택하고 AWS 계정이메일 주소를 입력하여 AWS Management Console
에 계정 소유자로 로그인합니다. 다음 페이지에서 비밀번호를 입력합니다. 루트 사용자를 사용하여 로그인하는 데 도움이 필요하면 AWS 로그인 User Guide의 루트 사용자로 로그인을 참조하십시오.
-
루트 사용자의 다중 인증(MFA)을 활성화합니다.
지침은 IAM 사용 설명서의 AWS 계정 루트 사용자용 가상 MFA 디바이스 활성화(콘솔)를 참조하십시오.
관리자 액세스 권한이 있는 사용자 생성
-
IAM Identity Center를 활성화합니다.
지침은 AWS IAM Identity Center 사용 설명서의 AWS IAM Identity Center 설정을 참조하세요.
-
IAM Identity Center에서 사용자에게 관리 액세스 권한을 부여합니다.
IAM Identity Center 디렉터리를 ID 소스로 사용하는 방법에 대한 자습서는 AWS IAM Identity Center 사용 설명서의 기본 IAM Identity Center 디렉터리로 사용자 액세스 구성을 참조하세요.
관리 액세스 권한이 있는 사용자로 로그인
-
IAM IDentity Center 사용자로 로그인하려면 IAM Identity Center 사용자를 생성할 때 이메일 주소로 전송된 로그인 URL을 사용합니다.
IAM Identity Center 사용자로 로그인하는 데 도움이 필요한 경우 AWS 로그인 사용 설명서의 AWS 액세스 포털에 로그인을 참조하십시오.
추가 사용자에게 액세스 권한 할당
-
IAM Identity Center에서 최소 권한 적용 모범 사례를 따르는 권한 세트를 생성합니다.
지침은 AWS IAM Identity Center 사용 설명서의 Create a permission set를 참조하세요.
-
사용자를 그룹에 할당하고, 그룹에 Single Sign-On 액세스 권한을 할당합니다.
지침은 AWS IAM Identity Center 사용 설명서의 Add groups를 참조하세요.
아직 AWS Command Line Interface를 설치하지 않은 경우 AWS CLI의 최신 버전 설치 또는 업데이트에서 설명하는 단계에 따라 설치하세요.
이 자습서에서는 명령을 실행할 셸 또는 명령줄 터미널이 필요합니다. Linux 및 macOS에서는 선호하는 셸과 패키지 관리자를 사용합니다.
참고
Windows에서는 Lambda와 함께 일반적으로 사용하는 일부 Bash CLI 명령(예:zip
)은 운영 체제의 기본 제공 터미널에서 지원되지 않습니다. Ubuntu와 Bash의 Windows 통합 버전을 가져오려면 Linux용 Windows Subsystem을 설치
AWS Cloud9 환경 생성
Lambda 함수를 생성하기 전에 Amazon DocumentDB 클러스터를 생성하고 구성해야 합니다. 이 자습서에서 클러스터를 설정하는 단계는 Amazon DocumentDB 시작하기의 절차를 기반으로 합니다.
참고
Amazon DocumentDB 클러스터를 이미 설정한 경우 변경 스트림을 활성화하고 필요한 인터페이스 VPC 엔드포인트를 생성해야 합니다. 그런 다음 함수 생성 단계로 바로 건너뛸 수 있습니다.
먼저 AWS Cloud9 환경을 생성합니다. 본 자습서에서는 이 환경을 사용하여 Amazon DocumentDB 클러스터에 연결하고 쿼리합니다.
AWS Cloud9 환경을 만들려면
-
AWS Cloud9 콘솔
을 열고 환경 생성을 선택합니다. -
다음 구성으로 환경을 생성합니다.
-
세부 정보에서
-
이름:
DocumentDBCloud9Environment
-
환경 유형: 새 EC2 인스턴스
-
-
새 EC2 인스턴스에서
-
인스턴스 유형:
t2.micro
(1GiB RAM + vCPU 1개) -
플랫폼: Amazon Linux 2
-
제한 시간: 30분
-
-
네트워크 설정에서
-
연결: AWS Systems Manager(SSM)
-
VPC 설정 드롭다운을 확장합니다.
-
Amazon Virtual Private Cloud(VPC): 기본 VPC를 선택합니다.
-
서브넷: 기본 설정 없음
-
-
다른 기본 설정을 모두 유지합니다.
-
-
생성(Create)을 선택합니다. 새 AWS Cloud9 환경을 프로비저닝하는 데 몇 분이 걸릴 수 있습니다.
Amazon EC2 보안 그룹 생성
그런 다음 Amazon DocumentDB 클러스터와 AWS Cloud9 환경 간의 트래픽을 허용하는 규칙을 사용하여 Amazon EC2 보안 그룹을 생성합니다.
EC2 보안 그룹 생성
-
EC2 콘솔
을 엽니다. 네트워크 및 보안에서 보안 그룹을 선택합니다. -
보안 그룹 생성을 선택합니다.
-
다음 구성으로 보안 그룹을 생성합니다.
-
기본 세부 정보에서
-
보안 그룹 이름:
DocDBTutorial
-
설명 - AWS Cloud9과 Amazon DocumentDB 간의 트래픽을 위한 보안 그룹입니다.
-
VPC: 기본 VPC를 선택합니다.
-
-
인바운드 규칙에서 규칙 추가를 선택합니다. 다음 구성으로 규칙을 생성합니다.
-
유형: 사용자 지정 TCP
-
포트 범위: 27017
-
소스: 사용자 지정
-
소스 옆의 검색 상자에서 이전 단계에서 생성한 AWS Cloud9 환경의 보안 그룹을 선택합니다. 사용할 수 있는 보안 그룹 목록을 보려면 검색 상자에
cloud9
를 입력합니다. 이름이aws-cloud9-<environment_name>
인 보안 그룹을 선택합니다.
-
-
다른 기본 설정을 모두 유지합니다.
-
-
보안 그룹 생성을 선택합니다.
Amazon DocumentDB 클러스터 생성
이 단계에서는 이전 단계의 보안 그룹을 사용하여 Amazon DocumentDB 클러스터를 생성합니다.
Amazon DocumentDB 클러스터를 생성하려면 다음을 수행하세요.
-
Amazon DocumentDB 콘솔
을 엽니다. 클러스터에서 생성을 선택합니다. -
다음 구성을 사용하여 클러스터를 생성합니다.
-
클러스터 유형에서 인스턴스 기반 클러스터를 선택합니다.
-
구성에서
-
엔진 버전: 5.0.0
-
인스턴스 클래스: db.t3.medium(무료 평가판 사용 가능)
-
인스턴스 개수: 1
-
-
인증에서
-
클러스터에 연결하는 데 필요한 사용자 이름과 암호(이전 단계에서 보안 암호를 생성하는 데 사용한 것과 동일한 자격 증명)를 입력합니다. 암호 확인에서 암호를 확인합니다.
-
-
고급 설정 표시를 켭니다.
-
네트워크 설정에서
-
Virtual Private Cloud(VPC): 기본 VPC를 선택합니다.
-
서브넷 그룹: 기본값
-
VPC 보안 그룹:
default (VPC)
외에 이전 단계에서 생성한DocDBTutorial (VPC)
보안 그룹을 선택합니다.
-
-
다른 기본 설정을 모두 유지합니다.
-
-
클러스터 생성을 선택합니다. Amazon DocumentDB 클러스터를 프로비저닝하는 데 몇 분이 걸릴 수 있습니다.
Secrets Manager에서 보안 암호 생성
Amazon DocumentDB 클러스터에 수동으로 액세스하려면 사용자 이름과 암호 자격 증명을 제공해야 합니다. Lambda가 클러스터에 액세스하려면 이벤트 소스 매핑을 설정할 때 이와 동일한 액세스 자격 증명이 포함된 Secrets Manager 보안 암호를 제공해야 합니다. 이 단계에서 이 보안 암호를 생성합니다.
Secrets Manager에서 보안 암호 생성
-
Secrets Manager
콘솔을 열고 새 보안 암호 저장을 선택합니다. -
보안 암호 유형 선택)에서 다음 옵션을 선택합니다.
-
기본 세부 정보에서
-
보안 암호 유형: Amazon DocumentDB 데이터베이스의 자격 증명
-
자격 증명에 Amazon DocumentDB 클러스터에 액세스하는 데 사용할 사용자 이름과 암호를 입력합니다.
-
데이터베이스: Amazon DocumentDB 클러스터를 선택합니다.
-
Next(다음)를 선택합니다.
-
-
-
보안 암호 구성에서 다음 옵션을 선택합니다.
-
비밀 이름 –
DocumentDBSecret
-
Next(다음)를 선택합니다.
-
-
Next(다음)를 선택합니다.
-
저장(Store)을 선택합니다.
-
콘솔을 새로 고쳐
DocumentDBSecret
보안 암호가 성공적으로 저장되었는지 확인합니다.
보안 암호의 비밀 ARN을 적어 둡니다. 이는 이후 단계에서 필요합니다.
mongo 셸 설치
이 단계에서는 AWS Cloud9 환경에 mongo 쉘을 설치합니다. mongo 쉘은 Amazon DocumentDB 클러스터에 연결하고 쿼리하는 데 사용하는 명령줄 유틸리티입니다.
AWS Cloud9 환경에 mongo 쉘을 설치하려면 다음을 수행하세요.
-
AWS Cloud9 콘솔
을 엽니다. 이전에 생성한 DocumentDBCloud9Environment
환경 옆에 있는 AWS Cloud9 IDE 열 아래의 열기 링크를 클릭합니다. -
터미널 창에서 다음 명령을 사용하여 MongoDB 리포지토리 파일을 생성합니다.
echo -e "[mongodb-org-5.0] \nname=MongoDB Repository\nbaseurl=https://repo.mongodb.org/yum/amazon/2/mongodb-org/5.0/x86_64/\ngpgcheck=1 \nenabled=1 \ngpgkey=https://www.mongodb.org/static/pgp/server-5.0.asc" | sudo tee /etc/yum.repos.d/mongodb-org-5.0.repo
-
그리고 다음 명령을 사용하여 mongo 쉘을 설치합니다.
sudo yum install -y mongodb-org-shell
-
전송 중 데이터를 암호화하려면 Amazon DocumentDB의 퍼블릭 키
를 다운로드합니다. 다음 명령은 global-bundle.pem
이라는 파일을 다운로드합니다.wget https://truststore.pki.rds.amazonaws.com/global/global-bundle.pem
Amazon DocumentDB 클러스터에 연결
이제 mongo 쉘을 사용하여 Amazon DocumentDB 클러스터에 연결할 준비가 되었습니다.
Amazon DocumentDB 클러스터에 연결하려면 다음을 수행하세요.
-
Amazon DocumentDB 콘솔
을 엽니다. 클러스터에서 클러스터 식별자를 선택하여 클러스터를 선택합니다. -
연결 및 보안 탭의 mongo 쉘을 사용하여 이 클러스터에 연결에서 복사를 선택합니다.
-
AWS Cloud9 환경에서 터미널에 이 명령을 붙여넣습니다.
<insertYourPassword>
를 올바른 암호로 바꿉니다.
이 명령을 입력한 후 명령 프롬프트가 rs0:PRIMARY>
가 되면 Amazon DocumentDB 클러스터에 연결된 것입니다.
변경 스트림 활성화
이 자습서에서는 Amazon DocumentDB 클러스터에 있는 docdbdemo
데이터베이스의 products
컬렉션에 대한 변경 사항을 추적합니다. 변경 스트림을 활성화하면 됩니다. 먼저 docdbdemo
데이터베이스를 생성하고 레코드를 삽입하여 테스트합니다.
클러스터 내에 새 데이터베이스 생성
-
AWS Cloud9 환경에서 여전히 Amazon DocumentDB 클러스터에 연결되어 있는지 확인합니다.
-
터미널 창에서 다음 명령을 사용하여
docdbdemo
라는 새 데이터베이스를 생성합니다.use docdbdemo
-
그리고 다음 명령을 사용하여
docdbdemo
에 레코드를 삽입합니다.db.products.insert({"hello":"world"})
다음과 유사한 출력 화면이 표시되어야 합니다.
WriteResult({ "nInserted" : 1 })
-
다음 명령을 사용하여 모든 데이터베이스를 나열합니다.
show dbs
출력에
docdbdemo
데이터베이스가 포함되어 있는지 확인합니다.docdbdemo 0.000GB
그리고 다음 명령을 사용하여 docdbdemo
데이터베이스의 products
컬렉션에서 변경 스트림을 활성화합니다.
db.adminCommand({modifyChangeStreams: 1, database: "docdbdemo", collection: "products", enable: true});
다음과 유사한 출력 화면이 표시되어야 합니다.
{ "ok" : 1, "operationTime" : Timestamp(1680126165, 1) }
인터페이스 VPC 엔드포인트 생성
다음으로 인터페이스 VPC 엔드포인트를 생성하여 Lambda와 Secrets Manager(나중에 클러스터 액세스 자격 증명을 저장하는 데 사용됨)가 기본 VPC에 연결할 수 있는지 확인합니다.
인터페이스 VPC 엔드포인트 생성
-
VPC 콘솔
을 엽니다. 왼쪽 메뉴의 Virtual Private Cloud에서 엔드포인트를 선택합니다. -
Create endpoint(엔드포인트 생성)을 선택합니다. 다음 구성으로 엔드포인트를 생성합니다.
-
이름 태그에
lambda-default-vpc
를 입력합니다. -
서비스 범주에서 AWS 서비스를 선택합니다.
-
서비스 검색 상자에
lambda
를 입력합니다.com.amazonaws.<region>.lambda
형식의 서비스를 선택합니다. -
VPC에서 기본 VPC를 선택합니다.
-
서브넷에서 각 가용 영역 옆의 확인란을 선택합니다. 각 가용 영역에 대한 올바른 서브넷 ID를 선택합니다.
-
IP 주소 유형에서 IPv4를 선택합니다.
-
보안 그룹에서 기본 VPC 보안 그룹(그룹 이름
default
)과 이전에 생성한 보안 그룹(그룹 이름DocDBTutorial
)을 선택합니다. -
다른 기본 설정을 모두 유지합니다.
-
Create endpoint(엔드포인트 생성)을 선택합니다.
-
-
다시 엔드포인트 생성을 선택합니다. 다음 구성으로 엔드포인트를 생성합니다.
-
이름 태그에
secretsmanager-default-vpc
를 입력합니다. -
서비스 범주에서 AWS 서비스를 선택합니다.
-
서비스 검색 상자에
secretsmanager
를 입력합니다.com.amazonaws.<region>.secretsmanager
형식의 서비스를 선택합니다. -
VPC에서 기본 VPC를 선택합니다.
-
서브넷에서 각 가용 영역 옆의 확인란을 선택합니다. 각 가용 영역에 대한 올바른 서브넷 ID를 선택합니다.
-
IP 주소 유형에서 IPv4를 선택합니다.
-
보안 그룹에서 기본 VPC 보안 그룹(그룹 이름
default
)과 이전에 생성한 보안 그룹(그룹 이름DocDBTutorial
)을 선택합니다. -
다른 기본 설정을 모두 유지합니다.
-
Create endpoint(엔드포인트 생성)을 선택합니다.
-
이것으로 이 자습서의 클러스터 설정 부분이 완료되었습니다.
실행 역할 생성
다음 단계에서는 Lambda 함수를 생성합니다. 먼저 함수에 클러스터에 액세스할 수 있는 권한을 제공하는 실행 역할을 생성해야 합니다. 이 작업을 수행하려면 먼저 IAM 정책을 생성한 다음 이 정책을 IAM 역할에 연결합니다.
IAM 정책 생성
-
IAM 콘솔에서 정책 페이지
를 열고 정책 생성을 선택합니다. -
JSON 탭을 선택합니다. 다음 정책에서 명령문의 마지막 줄에 있는 Secrets Manager 리소스 ARN을 이전의 보안 암호 ARN으로 바꾸고 정책을 편집기에 복사합니다.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "LambdaESMNetworkingAccess", "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface", "ec2:DescribeNetworkInterfaces", "ec2:DescribeVpcs", "ec2:DeleteNetworkInterface", "ec2:DescribeSubnets", "ec2:DescribeSecurityGroups", "kms:Decrypt" ], "Resource": "*" }, { "Sid": "LambdaDocDBESMAccess", "Effect": "Allow", "Action": [ "rds:DescribeDBClusters", "rds:DescribeDBClusterParameters", "rds:DescribeDBSubnetGroups" ], "Resource": "*" }, { "Sid": "LambdaDocDBESMGetSecretValueAccess", "Effect": "Allow", "Action": [ "secretsmanager:GetSecretValue" ], "Resource": "arn:aws:secretsmanager:us-east-1:123456789012:secret:DocumentDBSecret" } ] }
-
다음: 태그를 선택하고 다음: 검토를 선택합니다.
-
이름에서
AWSDocumentDBLambdaPolicy
을 입력합니다. -
Create policy(정책 생성)를 선택합니다.
IAM 역할을 만들려면
-
IAM 콘솔에서 역할 페이지
를 열고 역할 생성을 선택합니다. -
신뢰할 수 있는 엔터티 선택에서 다음 옵션을 선택합니다.
-
신뢰할 수 있는 엔티티 유형 - AWS 서비스
-
사용 사례 - Lambda
-
Next(다음)를 선택합니다.
-
-
권한 추가에서 방금 생성한
AWSDocumentDBLambdaPolicy
정책과AWSLambdaBasicExecutionRole
을 선택하여 함수에 Amazon CloudWatch Logs에 쓸 수 있는 권한을 부여합니다. -
Next(다음)를 선택합니다.
-
역할 이름에
AWSDocumentDBLambdaExecutionRole
을 입력합니다. -
역할 생성을 선택합니다.
Lambda 함수 생성
다음은 Amazon DocumentDB 이벤트 입력을 수신하고 이벤트에 포함된 메시지를 처리하는 예제 코드입니다.
Lambda 함수를 만들려면
-
샘플 코드를
index.js
파일에 복사합니다. -
다음 명령으로 배포 패키지를 생성합니다.
zip function.zip index.js
-
다음 CLI 명령을 사용하여 함수를 생성합니다.
us-east-1
을 AWS 리전으로 바꾸고123456789012
를 계정 ID로 바꿉니다.aws lambda create-function \ --function-name ProcessDocumentDBRecords \ --zip-file fileb://function.zip --handler index.handler --runtime nodejs22.x \ --region us-east-1 \ --role arn:aws:iam::123456789012:role/AWSDocumentDBLambdaExecutionRole
Lambda 이벤트 소스 매핑 생성
Amazon DocumentDB 변경 스트림을 Lambda 함수와 연결하는 이벤트 소스 매핑을 생성합니다. 이 이벤트 소스 매핑을 생성하면 AWS Lambda가 스트림 폴링을 즉시 시작합니다.
이벤트 소스 매핑 생성
-
Lambda 콘솔에서 함수 페이지
를 엽니다. -
앞에서 생성한
ProcessDocumentDBRecords
함수를 선택합니다. -
구성 탭을 선택한 다음 왼쪽 메뉴에서 트리거를 선택합니다.
-
트리거 추가를 선택합니다.
-
트리거 구성에서 소스로 Amazon DocumentDB를 선택합니다.
-
다음 구성으로 이벤트 소스 매핑을 생성합니다.
-
Amazon DocumentDB 클러스터 - 이전에 생성한 클러스터를 선택합니다.
-
데이터베이스 이름 –
docdbdemo
-
수집 이름 - 제품
-
배치 크기 – 1
-
시작 위치 - 최신
-
인증 – BASIC_AUTH
-
Secrets Manager 키 - 방금 생성한
DocumentDBSecret
을 선택합니다. -
배치 창 – 1
-
전체 문서 구성 - UpdateLookup
-
-
추가를 선택합니다. 이벤트 소스 매핑을 생성하는 데 몇 분 정도 걸릴 수 있습니다.
함수 테스트 - 수동 간접 호출
함수와 이벤트 소스 매핑을 올바르게 생성했는지 테스트하려면 invoke
명령을 사용하여 함수를 간접 호출합니다. 이렇게 하려면 먼저 다음 이벤트 JSON을 input.txt
라는 파일에 복사합니다.
{ "eventSourceArn": "arn:aws:rds:us-east-1:123456789012:cluster:canaryclusterb2a659a2-qo5tcmqkcl03", "events": [ { "event": { "_id": { "_data": "0163eeb6e7000000090100000009000041e1" }, "clusterTime": { "$timestamp": { "t": 1676588775, "i": 9 } }, "documentKey": { "_id": { "$oid": "63eeb6e7d418cd98afb1c1d7" } }, "fullDocument": { "_id": { "$oid": "63eeb6e7d418cd98afb1c1d7" }, "anyField": "sampleValue" }, "ns": { "db": "docdbdemo", "coll": "products" }, "operationType": "insert" } } ], "eventSource": "aws:docdb" }
그리고 다음 명령을 사용하여 이 이벤트와 함께 함수를 간접 호출합니다.
aws lambda invoke \ --function-name ProcessDocumentDBRecords \ --cli-binary-format raw-in-base64-out \ --region us-east-1 \ --payload file://input.txt out.txt
다음과 같은 응답이 표시됩니다.
{ "StatusCode": 200, "ExecutedVersion": "$LATEST" }
CloudWatch Logs를 확인하여 함수가 이벤트를 성공적으로 처리했는지 확인할 수 있습니다.
CloudWatch Logs를 통해 수동 호출 확인
-
Lambda 콘솔에서 함수 페이지
를 엽니다. -
모니터링 탭을 선택하고 CloudWatch 로그 보기를 선택합니다. 그러면 CloudWatch 콘솔에서 함수와 연결된 특정 로그 그룹으로 이동합니다.
-
최신 로그 스트림을 선택합니다. 로그 메시지 내에 JSON 이벤트가 표시됩니다.
함수 테스트 - 레코드 삽입
Amazon DocumentDB 데이터베이스와 직접 상호 작용하여 엔드-투-엔드 설정을 테스트합니다. 다음 단계에서는 레코드를 삽입하고 업데이트한 다음 삭제합니다.
레코드 삽입
-
AWS Cloud9 환경에서 Amazon DocumentDB 클러스터에 다시 연결합니다.
-
이 명령을 사용하여 현재
docdbdemo
데이터베이스를 사용하고 있는지 확인합니다.use docdbdemo
-
docdbdemo
데이터베이스의products
컬렉션에 레코드 삽입:db.products.insert({"name":"Pencil", "price": 1.00})
함수 테스트 - 레코드 업데이트
그리고 다음 명령을 사용하여 방금 삽입한 레코드를 업데이트합니다.
db.products.update( { "name": "Pencil" }, { $set: { "price": 0.50 }} )
CloudWatch Logs를 확인하여 함수가 이 이벤트를 성공적으로 처리했는지 확인합니다.
함수 테스트 - 레코드 삭제
그리고 다음 명령을 사용하여 방금 업데이트한 레코드를 삭제합니다.
db.products.remove( { "name": "Pencil" } )
CloudWatch Logs를 확인하여 함수가 이 이벤트를 성공적으로 처리했는지 확인합니다.
리소스 정리
이 자습서 용도로 생성한 리소스를 보관하고 싶지 않다면 지금 삭제할 수 있습니다. 더 이상 사용하지 않는 AWS 리소스를 삭제하면 AWS 계정에 불필요한 요금이 발생하는 것을 방지할 수 있습니다.
Lambda 함수를 삭제하려면
-
Lambda 콘솔의 함수 페이지
를 엽니다. -
생성한 함수를 선택합니다.
-
작업, 삭제를 선택합니다.
-
텍스트 입력 필드에
delete
를 입력하고 Delete(삭제)를 선택합니다.
집행 역할 삭제
-
IAM 콘솔에서 역할 페이지
를 엽니다. -
생성한 실행 역할을 선택합니다.
-
Delete(삭제)를 선택합니다.
-
텍스트 입력 필드에 역할의 이름을 입력하고 Delete(삭제)를 선택합니다.
VPC 엔드포인트 삭제
-
VPC 콘솔
을 엽니다. 왼쪽 메뉴의 Virtual Private Cloud에서 엔드포인트를 선택합니다. -
생성한 엔드포인트를 선택합니다.
-
작업(Actions), VPC 엔드포인트 삭제(Delete VPC endpoints)를 차례로 선택합니다.
-
텍스트 입력 필드에
delete
을 입력합니다. -
Delete(삭제)를 선택합니다.
Amazon DocumentDB 클러스터 삭제
-
Amazon DocumentDB 콘솔
을 엽니다. -
이 자습서용으로 생성한 Amazon DocumentDB 클러스터를 선택하고 삭제 방지를 비활성화합니다.
-
기본 클러스터 페이지에서 Amazon DocumentDB 클러스터를 다시 선택합니다.
-
작업, 삭제를 선택합니다.
-
최종 클러스터 스냅샷 생성에서 아니요를 선택합니다.
-
텍스트 입력 필드에
delete
을 입력합니다. -
Delete(삭제)를 선택합니다.
Secrets Manager에서 보안 암호 삭제
-
Secrets Manager 콘솔
을 엽니다. -
이 자습서용으로 생성한 보안 암호를 선택합니다.
-
작업, 보안 암호 삭제를 선택합니다.
-
삭제 예약(Schedule deletion)을 선택합니다.
Amazon EC2 보안 그룹 삭제
-
EC2 콘솔
을 엽니다. 네트워크 및 보안에서 보안 그룹을 선택합니다. -
이 자습서용으로 생성한 보안 그룹을 선택합니다.
-
작업, 보안 그룹 삭제를 선택합니다.
-
Delete(삭제)를 선택합니다.
AWS Cloud9 환경을 삭제하려면 다음을 수행하세요.
-
AWS Cloud9 콘솔
을 엽니다. -
이 자습서용으로 생성한 환경을 선택합니다.
-
Delete(삭제)를 선택합니다.
-
텍스트 입력 필드에
delete
을 입력합니다. -
Delete(삭제)를 선택합니다.