VPC LambdaからVPCエンドポイント経由でSecrets Managerにアクセスする方法
VPC Lambda(プライベートサブネット)からVPCエンドポイント経由でSecrets Managerに接続します。
エンドポイント作成
VPC LambdaからSecrets Managerへアクセスするにはエンドポイントを作成する必要があります。
サービス名 | タイプ |
---|---|
com.amazonaws.ap-northeast-1.secretsmanager | Interface |
VPCエンドポイントのセキュリティグループのインバウンドはポート443解放します。
インバウンドのソースは、「0.0.0.0/0」もしくは「VPC Lambdaのセキュリティグループ」をソースとして設定してもOKです。
VPC LambdaのIAMには「SecretsManagerReadWrite」をアタッチします。
VPC Lambda(node.js v16)
secret-testというシークレットが作成されているものとします。
import { SecretsManager } from '@aws-sdk/client-secrets-manager' const client = new SecretsManager({ region: 'ap-northeast-1' }); const params = { SecretId:'secret-test' }; const data = await client.getSecretValue(params) // top level await console.log(data.SecretString) export async function handler() { const response = { statusCode: 200, body: data.SecretString } return response };
マネジメントコンソールから「Test」を押して実行するとアクセスできていることが確認できます。
VPC Lambda(プライベートサブネット)からNAT Gateway経由で接続する場合は「VPC LambdaからNAT Gateway経由でSecrets Managerにアクセスする方法」を参照ください。

KHI入社して退社。今はCONFRAGEで正社員です。関西で140-170/80~120万から受け付けております^^
得意技はJS(ES6),Java,AWSの大体のリソースです
コメントはやさしくお願いいたします^^
座右の銘は、「狭き門より入れ」「願わくは、我に七難八苦を与えたまえ」です^^
コメント