エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
lambdaから別アカウントのroute53にアクセス AWS STSのAssume roleを使用してdev環境からprod環境で作成... lambdaから別アカウントのroute53にアクセス AWS STSのAssume roleを使用してdev環境からprod環境で作成したroleを借りてリソースにアクセスする。 参考記事 https://dev.classmethod.jp/cloud/aws/cross-account-lambda-calling/ 背景 AWS Organizationsでprod/dev環境を分離した。 もともとEIPのコスト削減のために、EC2インスタンスが作成・削除された際自動でレコード追加・削除が行われる仕組み(上記参考記事)をcloudwatch event + lambdaで実装していたのだが、今回dev環境でもその仕組みを実装したい。 要点 dev/prod環境はorganizationでアカウント単位で分離。 prod側のRoute53に社内用ドメインをホストしている。 dev側の