在Solo.io Gloo中使用EKS服务账户集成AWS Lambda的最佳实践
2025-06-12 10:39:59作者:庞眉杨Will
前言
在现代云原生架构中,将Kubernetes与无服务器计算服务(如AWS Lambda)结合使用已成为一种常见模式。Solo.io Gloo作为一款功能强大的API网关,提供了与AWS Lambda无缝集成的能力。本文将详细介绍如何在Amazon EKS集群中,通过服务账户(ServiceAccount)实现Gloo与AWS Lambda的安全集成。
核心概念解析
1. EKS服务账户与IAM角色集成
AWS EKS提供了一种创新机制,允许将Kubernetes服务账户直接映射到AWS IAM角色。这种集成通过以下组件实现:
- OpenID Connect Provider (OIDC): EKS集群的身份提供商
- WebIdentity: 代表Kubernetes服务账户的临时身份凭证
- IAM角色: 定义访问权限的AWS资源
- IAM策略: 具体的权限规则集
2. Gloo与Lambda集成架构
Gloo通过以下组件实现Lambda集成:
- Upstream: 定义Lambda函数作为上游服务
- VirtualService: 配置路由规则将请求转发到Lambda
- ServiceAccount: 提供访问Lambda所需的AWS凭证
详细配置步骤
第一步:配置EKS集群IAM角色
-
关联OIDC提供商到EKS集群
- 在AWS控制台创建OIDC提供商
- 确保EKS集群已正确配置服务账户Webhook
-
创建IAM策略
- 策略需要包含以下Lambda相关权限:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "lambda:ListFunctions", "lambda:InvokeFunction", "lambda:GetFunction", "lambda:InvokeAsync" ], "Resource": "*" } ] }
- 策略需要包含以下Lambda相关权限:
-
创建IAM角色并配置信任关系
- 角色需要允许特定的服务账户担任该角色:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Federated": "arn:aws:iam::<ACCOUNT ID>:oidc-provider/oidc.eks.<REGION>.amazonaws.com/id/<OIDC-ID>" }, "Action": "sts:AssumeRoleWithWebIdentity", "Condition": { "StringEquals": { "oidc.eks.<REGION>.amazonaws.com/id/<OIDC-ID>:sub": [ "system:serviceaccount:gloo-system:discovery", "system:serviceaccount:gloo-system:gateway-proxy" ] } } } ] }
- 角色需要允许特定的服务账户担任该角色:
第二步:部署Gloo Gateway
根据使用场景选择开源版或企业版进行部署:
开源版部署示例:
helm install gloo gloo/gloo \
--namespace gloo-system --create-namespace --values - <<EOF
settings:
aws:
enableServiceAccountCredentials: true
stsCredentialsRegion: ${REGION}
gateway:
proxyServiceAccount:
extraAnnotations:
eks.amazonaws.com/role-arn: ${AWS_ROLE_ARN}
discovery:
serviceAccount:
extraAnnotations:
eks.amazonaws.com/role-arn: ${AWS_ROLE_ARN}
EOF
部署完成后,验证所有组件状态:
kubectl rollout status deployment -n gloo-system gateway-proxy
kubectl rollout status deployment -n gloo-system gloo
kubectl rollout status deployment -n gloo-system gateway
kubectl rollout status deployment -n gloo-system discovery
第三步:配置Lambda路由
-
创建Upstream资源
apiVersion: gloo.solo.io/v1 kind: Upstream metadata: name: lambda namespace: gloo-system spec: aws: region: ${REGION} roleArn: ${AWS_ROLE_ARN}
-
验证Lambda函数发现 Gloo的Function Discovery Service(FDS)会自动发现可用的Lambda函数:
kubectl get us -n gloo-system lambda -oyaml
-
创建VirtualService路由
apiVersion: gateway.solo.io/v1 kind: VirtualService metadata: name: default namespace: gloo-system spec: virtualHost: domains: - '*' routes: - matchers: - prefix: /lambda routeAction: single: destinationSpec: aws: logicalName: uppercase upstream: name: lambda namespace: gloo-system
第四步:测试Lambda调用
使用curl测试Lambda函数:
curl -v $(glooctl proxy url)/lambda --data '"abc"' -H"content-type: application/json"
首次调用可能会有延迟,因为需要获取STS凭证,后续调用会使用缓存凭证。
高级配置技巧
1. 使用备用IAM角色
可以通过修改Upstream配置来使用不同的IAM角色:
apiVersion: gloo.solo.io/v1
kind: Upstream
metadata:
name: lambda
namespace: gloo-system
spec:
aws:
region: us-east-1
roleArn: $SECONDARY_AWS_ROLE_ARN
2. 处理Lambda冷启动
Lambda冷启动可能导致延迟增加,建议配置适当的超时和重试策略:
options:
timeout: 35s # 默认15秒
retries:
retryOn: '5xx'
numRetries: 3
perTryTimeout: '10s'
最佳实践建议
- 最小权限原则:为服务账户配置仅需的最小权限
- 凭证缓存:利用Gloo的凭证缓存机制提高性能
- 监控与日志:密切监控Lambda调用指标和日志
- 错误处理:合理配置重试策略处理临时性错误
- 性能优化:考虑使用Lambda预置并发减少冷启动影响
通过本文介绍的配置方法,您可以在EKS环境中安全高效地使用Gloo Gateway集成AWS Lambda服务,构建灵活可靠的Serverless架构。
登录后查看全文
热门项目推荐
- DDeepSeek-V3.1-BaseDeepSeek-V3.1 是一款支持思考模式与非思考模式的混合模型Python00
- QQwen-Image-Edit基于200亿参数Qwen-Image构建,Qwen-Image-Edit实现精准文本渲染与图像编辑,融合语义与外观控制能力Jinja00
GitCode-文心大模型-智源研究院AI应用开发大赛
GitCode&文心大模型&智源研究院强强联合,发起的AI应用开发大赛;总奖池8W,单人最高可得价值3W奖励。快来参加吧~044CommonUtilLibrary
快速开发工具类收集,史上最全的开发工具类,欢迎Follow、Fork、StarJava04GitCode百大开源项目
GitCode百大计划旨在表彰GitCode平台上积极推动项目社区化,拥有广泛影响力的G-Star项目,入选项目不仅代表了GitCode开源生态的蓬勃发展,也反映了当下开源行业的发展趋势。06GOT-OCR-2.0-hf
阶跃星辰StepFun推出的GOT-OCR-2.0-hf是一款强大的多语言OCR开源模型,支持从普通文档到复杂场景的文字识别。它能精准处理表格、图表、数学公式、几何图形甚至乐谱等特殊内容,输出结果可通过第三方工具渲染成多种格式。模型支持1024×1024高分辨率输入,具备多页批量处理、动态分块识别和交互式区域选择等创新功能,用户可通过坐标或颜色指定识别区域。基于Apache 2.0协议开源,提供Hugging Face演示和完整代码,适用于学术研究到工业应用的广泛场景,为OCR领域带来突破性解决方案。00openHiTLS
旨在打造算法先进、性能卓越、高效敏捷、安全可靠的密码套件,通过轻量级、可剪裁的软件技术架构满足各行业不同场景的多样化要求,让密码技术应用更简单,同时探索后量子等先进算法创新实践,构建密码前沿技术底座!C0300- WWan2.2-S2V-14B【Wan2.2 全新发布|更强画质,更快生成】新一代视频生成模型 Wan2.2,创新采用MoE架构,实现电影级美学与复杂运动控制,支持720P高清文本/图像生成视频,消费级显卡即可流畅运行,性能达业界领先水平Python00
- GGLM-4.5-AirGLM-4.5 系列模型是专为智能体设计的基础模型。GLM-4.5拥有 3550 亿总参数量,其中 320 亿活跃参数;GLM-4.5-Air采用更紧凑的设计,拥有 1060 亿总参数量,其中 120 亿活跃参数。GLM-4.5模型统一了推理、编码和智能体能力,以满足智能体应用的复杂需求Jinja00
Yi-Coder
Yi Coder 编程模型,小而强大的编程助手HTML013
热门内容推荐
最新内容推荐
项目优选
收起

React Native鸿蒙化仓库
C++
176
261

🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
860
511

🔥🔥🔥ShopXO企业级免费开源商城系统,可视化DIY拖拽装修、包含PC、H5、多端小程序(微信+支付宝+百度+头条&抖音+QQ+快手)、APP、多仓库、多商户、多门店、IM客服、进销存,遵循MIT开源协议发布、基于ThinkPHP8框架研发
JavaScript
93
15

openGauss kernel ~ openGauss is an open source relational database management system
C++
129
182

旨在打造算法先进、性能卓越、高效敏捷、安全可靠的密码套件,通过轻量级、可剪裁的软件技术架构满足各行业不同场景的多样化要求,让密码技术应用更简单,同时探索后量子等先进算法创新实践,构建密码前沿技术底座!
C
259
300

deepin linux kernel
C
22
5

🍒 Cherry Studio 是一款支持多个 LLM 提供商的桌面客户端
TypeScript
595
57

为仓颉编程语言开发者打造活跃、开放、高质量的社区环境
Markdown
1.07 K
0

本仓将收集和展示仓颉鸿蒙应用示例代码,欢迎大家投稿,在仓颉鸿蒙社区展现你的妙趣设计!
Cangjie
398
371

本仓将收集和展示高质量的仓颉示例代码,欢迎大家投稿,让全世界看到您的妙趣设计,也让更多人通过您的编码理解和喜爱仓颉语言。
Cangjie
332
1.08 K