首页 > 解决方案 > 如何使用 VPC Endpoint 从 VPC 内的 Lambda 发布到 SNS?

问题描述

我已经设置了一个具有 3 个子网的 VPC,它可以从我的 Lambda 函数访问私有 RDS 实例。RDS <-> Lambda 连接工作正常,但是现在我无法发布到 SNS。

我发现了 VPC Endpoint 支持 SNS 的公告(包括这篇博文https://aws.amazon.com/blogs/security/securing-messages-published-to-amazon-sns-with-aws-privatelink/)和已添加具有以下属性的 VPC 端点接口:

Service name: com.amazonaws.eu-west-1.sns
VPC: same as Lambda functions and other services
Subnets: all included in my VPC (have also tested toggling them individually)
Security Groups: all VPC security groups selected

所有服务都在eu-west-1地区。我知道发布到 SNS 的代码是正确的,因为它在非 VPC 环境中运行时有效。我发布到的 ARN 保持不变:arn:aws:sns:eu-west-1:962446592636:whatever.

我知道可以设置一个 NAT 服务器来避免这个问题,但如果可能的话,我更喜欢使用 VPC 端点来降低成本。

标签: amazon-web-servicesaws-lambdaamazon-snsamazon-vpc

解决方案


这个对我有用!

我做了以下事情:

  • 创建了一个Amazon SNS 主题并订阅了它
  • 创建了一个没有 VPC 配置的AWS Lambda 函数,它向 SNS 主题发送消息
  • 测试了 Lambda 函数——收到消息
  • 创建了一个具有两个私有子网的 VPC
  • 在私有子网中为 SNS创建了一个服务端点,其中一个安全组允许所有 TCP来自0.0.0.0/0(用于测试目的)
  • 修改了 Lambda 函数以使用私有子网
  • 测试了 Lambda 函数——收到消息

所以,一切正常。我不必修改任何 Lambda 代码。

我的 Lambda 代码:

def lambda_handler(event, context):
    import boto3

    client = boto3.client('sns', region_name='ap-southeast-2')
    response = client.publish(
        TopicArn='arn:aws:sns:ap-southeast-2:123456789012:stack',
        Message='From Lambda'
        )

    return

推荐阅读