VPC LambdaからVPCエンドポイント経由でSecrets Managerにアクセスする方法
VPC Lambda(プライベートサブネット)からVPCエンドポイント経由でSecrets Managerに接続します。
エンドポイント作成
VPC LambdaからSecrets Managerへアクセスするにはエンドポイントを作成する必要があります。
| サービス名 | タイプ |
|---|---|
| com.amazonaws.ap-northeast-1.secretsmanager | Interface |
VPCエンドポイントのセキュリティグループのインバウンドはポート443解放します。
インバウンドのソースは、「0.0.0.0/0」もしくは「VPC Lambdaのセキュリティグループ」をソースとして設定してもOKです。
VPC LambdaのIAMには「SecretsManagerReadWrite」をアタッチします。
VPC Lambda(node.js v16)
secret-testというシークレットが作成されているものとします。
import { SecretsManager } from '@aws-sdk/client-secrets-manager'
const client = new SecretsManager({
region: 'ap-northeast-1'
});
const params = {
SecretId:'secret-test'
};
const data = await client.getSecretValue(params) // top level await
console.log(data.SecretString)
export async function handler() {
const response = {
statusCode: 200,
body: data.SecretString
}
return response
};
マネジメントコンソールから「Test」を押して実行するとアクセスできていることが確認できます。
VPC Lambda(プライベートサブネット)からNAT Gateway経由で接続する場合は「VPC LambdaからNAT Gateway経由でSecrets Managerにアクセスする方法」を参照ください。

KHI入社して退社。今はCONFRAGEで正社員です。関西で140-170/80~120万から受け付けております^^
得意技はJS(ES20xx),Java,AWSの大体のリソースです
コメントはやさしくお願いいたします^^
座右の銘は、「狭き門より入れ」「願わくは、我に七難八苦を与えたまえ」です^^






コメント