Lambdaレイヤーを実際のプロジェクトで使ってみて不便に感じたこと

mull

Lambda 同士で共通の処理を切り出せる LambdaLayers は一見とても便利に見えますが、実際のプロジェクトで使ってみたらかなり不便に感じました。

その結果工数をかけてまでわざわざレイヤー化したものをもとに戻したほどです(これは他の要因もあったけど)

備忘録を兼ねてデメリットをまとめます。

前提

  • 運用は SAM
  • 言語は Python
  • けっこう大規模なアーキテクチャ(ネストスタックなどあり)
  • このアーキを触る主な開発人員は 3~4 人

ポリシーや権限などをレイヤーを呼ぶ Function やスタックに持たせないといけない

これは「不便」や「面倒」といった僕らの精神的側面とは全く違う問題だと思っていて、本来必要としていないリソースに無駄な権限付与や環境変数付与をしないといけなくなるのがかなり気持ち悪かったんですよね。

図にするとこう。

lambda-layers-demerit-policy

この図だけだとあまり伝わらない気がするのですが、実際はスタックで分かれていたりするのでもっと大変な感じでした。

レイヤーは Lambda と名前こそつくものの、実態としてはインポートするモジュールのようなものに過ぎません。つまりそれを行使する Lambda Function に実際のパラメータを付与しないといけなくなり、SAM のテンプレートもだいぶめちゃくちゃなことになります。わりと地獄を見た。

これはネストスタックを使っているとさらに混乱することになります。「全然必要としていないヤツにも VPC のセキュリティグループとかが付与されている!」とかなるわけで、真面目に設計するならこの時点で何かを変えないといけません。

最後にちょろっと書いたんですが、たぶんレイヤーの想定用途としてこういうシーンは考えられていないんじゃないかなーと今は考えています。

マネジメントコンソールから Lambda 関数として気軽にさわれない

実際の実装はローカルの好きなエディタでやるとはいえ、

  • デプロイしたあとにちょっと print 文を足したい
  • 動作確認のためにデプロイ環境上でだけ特定範囲をコメントアウトしておきたい

みたいな需要は絶対ありますよね。

そんなとき、サクッとマネジメントコンソールの Lambda を開いてソースを直で触れるのは便利でした。どうせそのあとデプロイしたり CI/CD が動いたりしたらちゃんと正常状態に上書きしてくれるわけだから気も楽だし。

ところがレイヤー化してしまった部分は単一の Lambda Function としては触れなくなるので、こういった GUI 上での気軽なデバッグはできなくなります。

ログを見に行くのがちょっとダルい

これも正しいレイヤーの使い方から外れているからな気がするんですが(後述)、CloudWatch でログを見たいときに単体の関数として閲覧できないというのも挙げられると思います。

当然レイヤーを呼んだ Lambda のログストリームとして探しに行くことになるので、そのアプリケーションならではの処理をレイヤーに切り出したときは「これなんか思ってたんと違くね…?」ってなりがち(DB接続みたいな本当の汎用的な処理を切り出す分にはこの限りではないと思います)

 

まあ書いてて思ったわけですが、たぶんレイヤーの想定されている用途は本当に汎用的な処理だけを書くものなんでしょうね。アプリケーション全体で使われるから~みたいな感じで関数として切り出すイメージだとたぶんデメリットばかり気になる感じ。

とはいえわざわざ共通化を検討していたということはそこそこな内容のものではあるはずだし、全部が全部 DB 接続とか通信処理とかではないよなーとも思う。

ベストプラクティス知りたい。

 

(追記)

外部モジュールを使用するとき、各デプロイパッケージ内の requirements.txt に書くのではなくインポート用だけのレイヤーを作るといいよ、という記事を書きました。これは AWS も推奨しているソリューションのようです。

Comments

タイトルとURLをコピーしました