amazon.aws.lambda 模块 – 管理 AWS Lambda 函数

注意

此模块是 amazon.aws 集合(版本 9.0.0)的一部分。

如果您正在使用 ansible 包,您可能已经安装了此集合。它不包含在 ansible-core 中。要检查是否已安装,请运行 ansible-galaxy collection list

要安装它,请使用:ansible-galaxy collection install amazon.aws。您需要进一步的要求才能使用此模块,请参阅 要求 以了解详细信息。

要在 playbook 中使用它,请指定:amazon.aws.lambda

amazon.aws 5.0.0 中的新增功能

概要

  • 允许管理 Lambda 函数。

  • 此模块最初在 1.0.0 版本中添加到 community.aws

要求

在执行此模块的主机上需要以下要求。

  • python >= 3.6

  • boto3 >= 1.28.0

  • botocore >= 1.31.0

参数

参数

注释

access_key

别名: aws_access_key_id, aws_access_key, ec2_access_key

字符串

AWS 访问密钥 ID。

有关访问令牌的更多信息,请参阅 AWS 文档 https://docs.aws.amazon.com/general/latest/gr/aws-sec-cred-types.html#access-keys-and-secret-access-keys

也可以使用 AWS_ACCESS_KEY_IDAWS_ACCESS_KEYEC2_ACCESS_KEY 环境变量,优先级依次降低。

aws_access_keyprofile 选项是互斥的。

aws_access_key_id 别名在 5.1.0 版本中添加,以与 AWS botocore SDK 保持一致。

ec2_access_key 别名已被弃用,将在 2024-12-01 之后的版本中删除。

EC2_ACCESS_KEY 环境变量的支持已被弃用,将在 2024-12-01 之后的版本中删除。

architecture

别名: architectures

字符串

在 amazon.aws 5.0.0 中添加

该函数支持的指令集架构。

需要 s3_bucketzip_file 中的一个。

选项

  • "x86_64"

  • "arm64"

aws_ca_bundle

路径

验证 SSL 证书时要使用的 CA 包的位置。

也可以使用 AWS_CA_BUNDLE 环境变量。

aws_config

字典

用于修改 botocore 配置的字典。

参数可以在 AWS 文档中找到 https://botocore.amazonaws.com/v1/documentation/api/latest/reference/config.html#botocore.config.Config

dead_letter_arn

字符串

包含 Amazon SQS 队列或 Amazon SNS 主题的目标 Amazon 资源名称 (ARN) 的父对象。

debug_botocore_endpoint_logs

布尔值

使用 botocore.endpoint 日志记录器来解析在任务期间执行的唯一(而不是总共)"resource:action" API 调用,将该集合输出到任务结果中的 resource_actions 键。使用 aws_resource_action 回调输出到在 playbook 期间生成的总列表。

也可以使用 ANSIBLE_DEBUG_BOTOCORE_LOGS 环境变量。

选项

  • false ← (默认)

  • true

description

字符串

一个简短的、用户定义的函数描述。Lambda 不使用此值。根据您的需要分配有意义的描述。

默认值: ""

endpoint_url

别名: ec2_url, aws_endpoint_url, s3_url

字符串

要连接的 URL,而不是默认的 AWS 终端节点。虽然这可以用于连接到其他 AWS 兼容服务,但 amazon.aws 和 community.aws 集合仅针对 AWS 进行了测试。

也可以使用 AWS_URLEC2_URL 环境变量,优先级依次降低。

ec2_urls3_url 别名已被弃用,将在 2024-12-01 之后的版本中删除。

EC2_URL 环境变量的支持已弃用,将在 2024-12-01 之后的版本中移除。

environment_variables

字典

Lambda 函数获得的环境变量字典。

handler

字符串

Lambda 调用以开始执行的代码中的函数。

image_uri

字符串

在 amazon.aws 7.3.0 中添加

要使用的镜像的 Amazon ECR URI。

创建函数时需要(替代 runtime zip_file 和 s3_bucket)。

state=present 时需要。

kms_key_arn

字符串

在 community.aws 3.3.0 中添加

用于加密函数环境变量的 KMS 密钥 ARN。

layers

列表 / 元素=字典

在 amazon.aws 5.5.0 中添加

要添加到函数执行环境的函数层列表。

通过其 ARN(包括版本)指定每个层。

layer_name

别名:layer_arn

字符串

层的名称或 Amazon 资源名称 (ARN)。

layers.layer_version_arn 互斥。

layer_version_arn

字符串

层版本的 ARN。

layers.layer_name 互斥。

version

别名:layer_version

整数

版本号。

当提供 layers.layer_name 时需要,否则忽略。

memory_size

整数

分配给 Lambda 函数的内存量,以 MB 为单位。

默认值: 128

name

字符串 / 必需

要分配给您正在上传的函数的名称。无法更改。

profile

别名:aws_profile

字符串

用于身份验证的已命名 AWS 配置文件。

有关已命名配置文件的更多信息,请参阅 AWS 文档 https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-profiles.html

也可以使用 AWS_PROFILE 环境变量。

profile 选项与 aws_access_keyaws_secret_keysecurity_token 选项互斥。

purge_tags

布尔值

如果 purge_tags=true 并且设置了 tags,则现有标签将从资源中清除,以完全匹配 tags 参数定义的标签。

如果未设置 tags 参数,则不会修改标签,即使 purge_tags=True

aws: 开头的标签键由 Amazon 保留,无法修改。因此,它们将忽略 purge_tags 参数。有关更多信息,请参阅 Amazon 文档 https://docs.aws.amazon.com/general/latest/gr/aws_tagging.html#tag-conventions

选项

  • false

  • true ← (默认)

region

别名:aws_region, ec2_region

字符串

要使用的 AWS 区域。

对于 IAM、Route53 和 CloudFront 等全局服务,将忽略 region

也可以使用 AWS_REGIONEC2_REGION 环境变量。

有关更多信息,请参阅 Amazon AWS 文档 http://docs.aws.amazon.com/general/latest/gr/rande.html#ec2_region

ec2_region 别名已弃用,将在 2024-12-01 之后的版本中删除

EC2_REGION 环境变量的支持已弃用,将在 2024-12-01 之后的版本中移除。

role

字符串

当 Lambda 执行您的函数以访问任何其他 Amazon Web Services (AWS) 资源时,Lambda 将承担的 IAM 角色的 Amazon 资源名称 (ARN)。如果角色属于同一个 AWS 账户,则可以使用裸 ARN。

state=present 时需要。

runtime

字符串

您正在上传的 Lambda 函数的运行时环境。

创建函数时需要。使用 boto3 文档中描述的参数。

state=present 时需要。

有关支持的运行时列表,请参阅 https://docs.aws.amazon.com/lambda/latest/dg/lambda-runtimes.html

s3_bucket

字符串

存储包含您的部署包的 .zip 文件的 Amazon S3 存储桶名称。

如果 state=present,则必须存在 zip_files3_bucket

s3_buckets3_key 必须一起使用。

s3_key

字符串

要上传的 Amazon S3 对象(部署包)的键名称。

s3_buckets3_key 必须一起使用。

s3_object_version

字符串

要上传的 Amazon S3 对象(部署包)的版本。

secret_key

别名:aws_secret_access_key, aws_secret_key, ec2_secret_key

字符串

AWS secret access key。

有关访问令牌的更多信息,请参阅 AWS 文档 https://docs.aws.amazon.com/general/latest/gr/aws-sec-cred-types.html#access-keys-and-secret-access-keys

也可以按优先级降序使用 AWS_SECRET_ACCESS_KEYAWS_SECRET_KEYEC2_SECRET_KEY 环境变量。

secret_keyprofile 选项互斥。

aws_secret_access_key 别名在 5.1.0 版本中添加,以与 AWS botocore SDK 保持一致。

ec2_secret_key 别名已弃用,将在 2024-12-01 之后的版本中删除。

EC2_SECRET_KEY 环境变量的支持已弃用,将在 2024-12-01 之后的版本中移除。

session_token

别名:aws_session_token, security_token, aws_security_token, access_token

字符串

用于临时凭证的 AWS STS 会话令牌。

有关访问令牌的更多信息,请参阅 AWS 文档 https://docs.aws.amazon.com/general/latest/gr/aws-sec-cred-types.html#access-keys-and-secret-access-keys

也可以按优先级降序使用 AWS_SESSION_TOKENAWS_SECURITY_TOKENEC2_SECURITY_TOKEN 环境变量。

security_tokenprofile 选项互斥。

别名 aws_session_tokensession_token 在 3.2.0 版本中添加,参数在 6.0.0 版本中从 security_token 重命名为 session_token

security_tokenaws_security_tokenaccess_token 别名已弃用,将在 2024-12-01 之后的版本中删除。

EC2_SECRET_KEYAWS_SECURITY_TOKEN 环境变量的支持已弃用,将在 2024-12-01 之后的版本中移除。

state

字符串

创建或删除 Lambda 函数。

选项

  • "present" ← (默认)

  • "absent"

tags

别名:resource_tags

字典

表示要应用于资源的标签的字典。

如果未设置 tags 参数,则不会修改标签。

timeout

整数

函数最大执行时间(以秒为单位),之后 Lambda 应该终止该函数。

默认值: 3

tracing_mode

字符串

将模式设置为 “Active” 以使用 AWS X-Ray 采样和跟踪传入的请求。默认情况下关闭(设置为“PassThrough”)。

选项

  • "Active"

  • "PassThrough"

validate_certs

布尔值

设置为 false 时,将不会验证与 AWS API 通信的 SSL 证书。

强烈建议不要设置 validate_certs=false,作为替代方案,请考虑设置 aws_ca_bundle

选项

  • false

  • true ← (默认)

vpc_security_group_ids

列表 / 元素=字符串

要与 Lambda 函数关联的 VPC 安全组 ID 列表。

当使用 vpc_subnet_ids 时需要。

vpc_subnet_ids

列表 / 元素=字符串

运行 Lambda 函数的子网 ID 列表。

如果您需要访问 VPC 中的资源,请使用此选项。如果您不想在 VPC 中运行该函数,请将其留空。

如果设置了此选项,则还必须设置 vpc_security_group_ids

zip_file

别名: src

字符串

包含您的部署包的 .zip 文件

如果 state=present,则必须存在 zip_files3_bucket

备注

注意

  • 注意: 对于模块,环境变量和配置文件是从 Ansible 'host' 上下文读取的,而不是从 'controller' 上下文读取的。因此,文件可能需要显式复制到 'host'。 对于查找和连接插件,环境变量和配置文件是从 Ansible 'controller' 上下文读取的,而不是从 'host' 上下文读取的。

  • Ansible 使用的 AWS SDK (boto3) 也可能从 Ansible 'host' 上下文(通常是 ~/.aws/credentials)的配置文件中读取凭据和其他设置(例如区域)的默认值。 有关更多信息,请参见 https://boto3.amazonaws.com/v1/documentation/api/latest/guide/credentials.html

示例

# Create Lambda functions
- name: looped creation
  amazon.aws.lambda:
    name: '{{ item.name }}'
    state: present
    zip_file: '{{ item.zip_file }}'
    runtime: 'python2.7'
    role: 'arn:aws:iam::123456789012:role/lambda_basic_execution'
    handler: 'hello_python.my_handler'
    vpc_subnet_ids:
      - subnet-123abcde
      - subnet-edcba321
    vpc_security_group_ids:
      - sg-123abcde
      - sg-edcba321
    environment_variables: '{{ item.env_vars }}'
    tags:
      key1: 'value1'
  loop:
    - name: HelloWorld
      zip_file: hello-code.zip
      env_vars:
        key1: "first"
        key2: "second"
    - name: ByeBye
      zip_file: bye-code.zip
      env_vars:
        key1: "1"
        key2: "2"

# To remove previously added tags pass an empty dict
- name: remove tags
  amazon.aws.lambda:
    name: 'Lambda function'
    state: present
    zip_file: 'code.zip'
    runtime: 'python2.7'
    role: 'arn:aws:iam::123456789012:role/lambda_basic_execution'
    handler: 'hello_python.my_handler'
    tags: {}

# Basic Lambda function deletion
- name: Delete Lambda functions HelloWorld and ByeBye
  amazon.aws.lambda:
    name: '{{ item }}'
    state: absent
  loop:
    - HelloWorld
    - ByeBye

# Create Lambda functions with function layers
- name: looped creation
  amazon.aws.lambda:
    name: 'HelloWorld'
    state: present
    zip_file: 'hello-code.zip'
    runtime: 'python2.7'
    role: 'arn:aws:iam::123456789012:role/lambda_basic_execution'
    handler: 'hello_python.my_handler'
    layers:
      - layer_version_arn: 'arn:aws:lambda:us-east-1:123456789012:layer:python27-env:7'

返回值

常见的返回值记录在此处 这里,以下是此模块特有的字段

描述

代码

字典

boto3 中 get_function 返回的 lambda 函数的代码。

返回: 成功

位置

字符串

您可以使用预签名 URL 下载先前上传的函数的 .zip 文件。

该 URL 的有效期最长为 10 分钟。

返回: 成功

示例: "https://prod-04-2014-tasks.s3.us-east-1.amazonaws.com/snapshots/sample"

存储库类型

字符串

您可以从中下载函数的存储库。

返回: 成功

示例: "S3"

配置

字典

boto3 中 get_function 返回的 Lambda 函数的配置元数据。

返回: 成功

架构

列表 / 元素=字符串

函数支持的架构。

返回: 成功

示例: ["arm64"]

code_sha256

字符串

函数部署包的 SHA256 哈希值。

返回: 成功

示例: "zOAGfF5JLFuzZoSNirUtOrQp+S341IOA3BcoXXoaIaU="

代码大小

整数

函数部署包的大小,以字节为单位。

返回: 成功

示例: 123

死信配置

字典

函数的死信队列。

返回: 当函数配置了死信队列时

示例: {"target_arn": "arn:aws:lambda:us-east-1:123456789012:function:myFunction:1"}

目标 ARN

字符串

SQS 队列或 SNS 主题的 ARN。

返回: 当函数配置了死信队列时

示例: "arn:aws:lambda:us-east-1:123456789012:function:myFunction:1"

description

字符串

函数的描述。

返回: 成功

示例: "我的 函数"

环境

字典

函数的环境变量。

返回: 当存在环境变量时

错误

字典

无法应用的环境变量的错误消息。

返回: 当应用环境变量时出现错误

错误代码

字符串

错误代码。

返回: 当应用环境变量时出现错误

消息

字符串

错误消息。

返回: 当应用环境变量时出现错误

变量

字典

环境变量键值对。

返回: 当存在环境变量时

示例: {"key": "value"}

function_arn

字符串

函数的 Amazon 资源名称 (ARN)。

返回: 成功时

示例: "arn:aws:lambda:us-east-1:123456789012:function:myFunction:1"

函数名

字符串

函数的名称。

返回: 成功时

示例: "myFunction"

handler

字符串

Lambda 调用以开始执行函数的函数。

返回: 成功时

示例: "index.handler"

last_modified

字符串

函数上次更新的日期和时间,采用 ISO-8601 格式 (YYYY-MM-DDThh:mm:ssTZD)。

返回: 成功时

示例: "2017-08-01T00:00:00.000+0000"

layers

复杂

在 amazon.aws 5.5.0 中添加

函数的层。

返回: 成功时

arn

字符串

函数层的 Amazon 资源名称 (ARN)。

返回: 始终

示例: "active"

代码大小

字符串

图层存档的大小(以字节为单位)。

返回: 始终

signing_job_arn

字符串

签名作业的 Amazon 资源名称 (ARN)。

返回: 始终

signing_profile_version_arn

字符串

签名配置文件版本的 Amazon 资源名称 (ARN)。

返回: 始终

memory_size

整数

分配给函数的内存。

返回: 成功时

示例: 128

revision_id

字符串

函数或别名的最新更新版本。

返回: 成功时

示例: "a2x9886d-d48a-4a0c-ab64-82abc005x80c"

role

字符串

函数的执行角色。

返回: 成功时

示例: "arn:aws:iam::123456789012:role/lambda_basic_execution"

runtime

字符串

Lambda 函数的运行时环境。

返回: 成功时

示例: "nodejs6.10"

timeout

整数

Lambda 允许函数在终止之前运行的时间量。

返回: 成功时

示例: 3

tracing_config

字典

函数的 AWS X-Ray 跟踪配置。

返回: 成功时

示例: {"mode": "Active"}

模式

字符串

跟踪模式。

返回: 成功时

示例: "Active"

版本

字符串

Lambda 函数的版本。

返回: 成功时

示例: "1"

vpc_config

字典

函数的网络配置。

返回: 成功时

示例: {"security_group_ids": [], "subnet_ids": [], "vpc_id": "123"}

作者

  • Steyn Huizinga (@steynovich)