かべぎわブログ

ブログです

マッシュルームと鶏レバーのアヒージョをつくってみた

マッシュルームと鶏レバーのアヒージョをつくってみました。 めちゃめちゃ白ワインに合うのでおすすめです!

材料

  • 鶏レバー - 100~200gくらい
  • マッシュルーム - 100gくらい
  • にんにく - 1~2かけくらい
  • オリーブオイル - 100~200gくらい

作り方

  1. まず、鶏レバーからハツの部分を取り除きます。 f:id:kabegiwakun:20171024193050j:plain

  2. 鶏レバーを一口サイズにてきとーに切ります。 f:id:kabegiwakun:20171024193124j:plain

  3. マッシュルームのいしづきの部分を切り落とします。 f:id:kabegiwakun:20171024193139j:plain

  4. マッシュルームの身の部分は4等分にします。 f:id:kabegiwakun:20171024193203j:plain

  5. いしづきの部分はみじん切りにします。 f:id:kabegiwakun:20171024193224j:plain f:id:kabegiwakun:20171024193556j:plain

  6. つづいてにんにくを薄く切ります。
    f:id:kabegiwakun:20171024193428j:plain

  7. 今までの材料をすべて鍋にいれて、そこにオリーブオイルを材料がかくれるくらい入れます。 f:id:kabegiwakun:20171024193604j:plain

  8. 弱火でじっくり15分くらい加熱したら完成です! f:id:kabegiwakun:20171024193547j:plain

食べてみる

f:id:kabegiwakun:20171024193538j:plain 焼きすぎた食パンかバゲットにすごくよくあいます!
白ワインがちょーすすみます。
おすすめです!

AWSのアカウントID(番号)を確認する方法

意外と知られていない(忘れがちな)AWSのアカウントIDを確認する方法についてご紹介します。

マネジメントコンソールで確認する

任意のユーザでマネジメントコンソールにログインし、右上の「サポート」から「サポートセンターを選択します。
f:id:kabegiwakun:20171021180931p:plain

画面上部の「Account number」がアカウントIDです。
f:id:kabegiwakun:20171021181444p:plain

AWS CLIで確認する

以下のコマンドを実行します。

aws sts get-caller-identity

Accountの箇所がアカウントIDです。

{
    "Account": "000000000000",
    "Arn": "arn:aws:sts::000000000000:role/EC2policy/i-9999999999999",
    "UserId": "AAAAAAAAAAAAAAAAAAAAA:i-9999999999999"
}

合格対策 AWS認定ソリューションアーキテクト - アソシエイト

合格対策 AWS認定ソリューションアーキテクト - アソシエイト

anovaで温泉卵をつくる

anovaという水温を制御して低温調理がかんたんにできる調理器具をつかって温泉卵をつくってみます。

作り方

鍋にanovaと水をいれて67度30分にセットします。
f:id:kabegiwakun:20171019190206j:plain

お湯が67度になったらたまごをいれて30分待ちます。
f:id:kabegiwakun:20171019190332j:plain

完成!
f:id:kabegiwakun:20171020191014j:plain

牛丼に乗せて食べました。
f:id:kabegiwakun:20171020191109j:plain

ネタ切れ感がいなめぬ…

Zabbixのメンテナンス期間終了後に通知を出さない

Zabbixでメンテナンス期間終了後にアラートが通知されるのを防ぐ

サーバの停止を伴う作業を実施するのでZabbixでメンテナンスを設定していたのですが、メンテナンス終了後にメンテナンス期間中のアラートが通知されてしまいました。

わかりずらいので時系列で

12:00 - Zabbixに16:00~18:00でAサーバのメンテナンスを設定
16:00 - 作業開始
16:30 - Aサーバの停止
16:35 - Aサーバの起動
17:45 - 作業終了
18:00 - Zabbixに設定したメンテナンス期間終了
18:01 - 16:30にAサーバが停止してた旨のアラートが通知される

といったかんじです。
(これでもわかりにくい気がする…)

これじゃあんまりメンテナンスの意味がないじゃん!
と思ってたら解決方法がありました。

解決方法

f:id:kabegiwakun:20171019180808p:plain
メンテナンスの設定の際に、「メンテナンスタイプ」を「データ収集なし」にするだけです。
こうすることでメンテナンス期間中は対象ホストのデータを収集しなくなるため、イベントが生成されることがなくなります。

CloudFormationで自動割り当てパブリックIPを有効にしてインスタンスを構築する

Amazon Web Services実践入門 (WEB+DB PRESS plus)

Amazon Web Services実践入門 (WEB+DB PRESS plus)

今回はCloudFormationで自動割り当てパブリックIP(パブリックDNS)を有効にしてEC2インスタンスを構築してみたいと思います。

コード

CloudFormation

コードの説明

  • AvailabilityZone - ap-northeast-1aのようにリージョンも含めた記載で書きます。このAZにインスタンスが構築されます。
  • ImageId - インスタンス構築に利用するAMIのIDです。
  • InstanceType - そのまま構築したいインスタンスタイプを指定します。
  • KeyName - 構築したインスタンスにログインするためのキーペア名を指定します。
  • NetworkInterfaces - ENIの設定です。自動割り当てパブリックIPを有効化はENIの項目で設定します。
  • AssociatePublicIpAddress - 自動割り当てパブリックIPの設定です。trueで有効可です。
  • DeviceIndex - 設定を行うENIの番号です。最初にアタッチしたものから0,1,2と連番でふられます。
  • SubnetId - インスタンスを配置するサブネットのIDを指定します。
  • GroupSet - インスタンスにアタッチするセキュリティグループを指定します。複数個指定できます。

注意点

NetworkInterfaceの設定をする際はSecurityGroupIdsの項目は使えません。
こんなかんじのエラーになります。

Network interfaces and an instance-level security groups may not be specified on the same request

GroupSetにアタッチしたいセキュリティグループを指定する必要があります。

まとめ

自動割り当てパブリックIP(パブリックDNS)を有効にしてEC2インスタンスを構築することができました。

マネジメントコンソールをポチポチしていると気が付きませんが、インスタンスの設定なのか、ENIの設定なのか、他の設定なのかといろいろ別れています。
CloudFormationを利用することでAWSのサービスがより深く理解できると思います。

Amazon Web Services実践入門 (WEB+DB PRESS plus)

Amazon Web Services実践入門 (WEB+DB PRESS plus)

錦松梅のふりかけをもらったので紹介するぞ

仕事の関係で錦松梅のふりかけをもらうことがありました。
かなりおいしかったのでご紹介します。

今回いただいたのはこちら。

開けてみる

豪華な箱にはいっています。
f:id:kabegiwakun:20171016204854j:plain

箱を開けてみるとこんなかんじです。
f:id:kabegiwakun:20171016205036j:plain

有田焼の蓋にプラスチックの蓋がついていて真空状態にしてあります。
f:id:kabegiwakun:20171016205203j:plain

蓋を正しい位置に戻すとこんな感じ。
いいかんじの有田焼です。
f:id:kabegiwakun:20171016205304j:plain

肝心のふりかけはこんな感じ。
f:id:kabegiwakun:20171016205346j:plain

食べてみる

さて実際に食べてみます。
ご飯にかけていただきます。
f:id:kabegiwakun:20171016205455j:plain

超上品な味がします。
佃煮のような味でごはんがすすみます。

たまの贅沢や人への贈り物におすすめです!

AWSで通信料がかかるやりとりまとめ

AWSでどんなときに通信料がかかるかがいまだにおぼえられないのでまとめてみました。

かんたんなまとめ

  • AZ

    • 同一AZ間での通信料は無料
    • 他のAZ間への通信料は$0.01/GB
  • リージョン

    • 他のリージョンへの通信料は$0.09/GB
  • インターネット

    • インターネットからはいってくるトラフィックの通信料は無料
    • インターネットへ出ていくトラフィックの通信料は$0.14/GB

付け加えるならリージョン間の通信はインターネットを利用してグローバルIPアドレス同士の通信になるけども$0.09/GBしか料金がかからないんですね。

かんたんな図

文字にしてもわかりずらいので図をつくってみました。

f:id:kabegiwakun:20171012231231p:plain

まとめ

AWS全体の料金として通信料は微々たるものかと思いますが、しっかりここらへんも意識して設計できるようになりたいですね。

Amazon Web Services負荷試験入門―クラウドの性能の引き出し方がわかる (Software Design plusシリーズ)

Amazon Web Services負荷試験入門―クラウドの性能の引き出し方がわかる (Software Design plusシリーズ)

CloudFormationでインスタンスにElasticIPを関連付けて作成する

今回はAWSのCloudFormationを利用してElasticIPを関連付けた状態でEC2インスタンスを作成してみたいと思います。

Amazon Web Servicesではじめる新米プログラマのためのクラウド超入門

Amazon Web Servicesではじめる新米プログラマのためのクラウド超入門

コード

gistabfebd7c1e9048e60c0ce3cf9eb7228d

各項目の説明

  • Instance - EC2インスタンスの設定
    • AvailabilityZone - ap-northeast-1aのようにリージョンも含めた記載で書きます。このAZにインスタンスが構築されます。
    • ImageId - インスタンス構築に利用するAMIのIDです。今回はAmazonLinuxの最新版を利用します。
    • InstanceType - そのまま構築したいインスタンスタイプを指定します。
    • KeyName - 構築したインスタンスにログインするためのキーペア名を指定します。
    • SecurityGroupIds - アタッチするセキュリティグループを指定します。複数個指定できます。
    • SubnetId - インスタンスを配置するサブネットのIDを指定します。
    • Tags - KeyValueのセットでタグを指定します。複数指定可能です。

     

  • ElasticIP - ElasticIPを払い出す
    • Domain - vpcstandardを指定します。VPCでElasticIPを利用する場合はvpcを、standardはEC2-Classicを利用する際に利用します。

     

  • ElasticIPAssociate - ElasticIPをインスタンスに関連付ける
    • AllocationId - !GetAtt ElasticIP.AllocationIdでElasticIPに割りあてられたIDを取得します。
    • InstanceId - !Ref Instanceで作成したインスタンスのリソースIDを取得します。

まとめ

"AWS::EC2::EIP"でElasticIPを払い出して
AWS::EC2::EIPAssociationで関連付け
!GetAtt ElasticIP.AllocationIdでElasticIPのIDを取得して
InstanceId: !Ref Instanceで作成したインスタンスのResourceIDを取得しています。

インスタンスを構築して、ElasticIPを取得して、付与するという3Stepの作業をすることになるのですこしコードは長くなりますが、やってることひとつひとつは単純ですね。

Amazon Web Servicesではじめる新米プログラマのためのクラウド超入門

Amazon Web Servicesではじめる新米プログラマのためのクラウド超入門

京華樓特製 麻婆豆腐の素が超本格中華の味だった

麻婆豆腐がすきです。
でも麻婆豆腐のほうがもっとすきです。

さて

こんかいは京華樓特製 麻婆豆腐の素を紹介します。

開封

さて、楽天からブツがとどきました。
シンプルな箱に「横浜中華街通り」と書いてあります。
f:id:kabegiwakun:20171011211103j:plain

箱をあけるとこんなかんじで麻婆豆腐の素がはいっています。
チューブに豆腐以外の麻婆がはいっているかんじです。
f:id:kabegiwakun:20171011211234j:plain

あとは作り方が書かれた紙がはいっています。
f:id:kabegiwakun:20171011211439j:plain

つくってみる

同封の作り方にしたがって作ってみたいと思います。
今回は豆腐一丁でつくります。

まず豆腐を切って茹でます。
こうすることで豆腐から余分な水分が出て煮崩れしにくくなります。
f:id:kabegiwakun:20171011211546j:plain

豆腐をある程度ゆでて豆腐に弾力がでてきたかなーとおもったらザルにあけて水気を切ります。
豆腐から水分がでなくなるまでザルにあげておくのがポイントみたいです。
f:id:kabegiwakun:20171011211735j:plain

豆腐の水分をきっている間に麻婆豆腐の素をフライパンにあげて中火で炒めます。

f:id:kabegiwakun:20171011211853j:plain

水を切った豆腐をフライパンに加え、少し煮込んだら完成です!
f:id:kabegiwakun:20171011212223j:plain

食べてみる

完成しました。
こんなかんじ。 f:id:kabegiwakun:20171011212257j:plain

おん ざ らいす
f:id:kabegiwakun:20171011212356j:plain

超うまいです。
でも超辛いです。

あああああああああああああああああああああああああああああああああ

たぶん四川のあじ。
おすすめです!

GPIO拡張ボードってやっぱり便利だよね【KumanGPIO拡張基盤キット】

GPIO拡張ボードを買ってみましたのでしょうかいします。
こんかいしょうかいするのはこちら
Kuman GPIO 40ピンリボンケーブル+I/O延長基板キットです。

このGPIO拡張ボードにはRaspberryPiの各ピン名が詳細に記載されているので、GPIO17は右から数えて何番目のピンで…みたいな地道な作業から開放されます!

GPIO拡張ボードのなかみ

AmazonからGPIO拡張ボードが届きました。
全体像としてはこんなかんじです。
f:id:kabegiwakun:20171009220521j:plain

このように各ピンの名前が詳細に記載されています。 f:id:kabegiwakun:20171009221331j:plain

あとはこの拡張ボードとRaspberryPiを接続するケーブルが入っています。
f:id:kabegiwakun:20171009220845j:plain
f:id:kabegiwakun:20171009221720j:plain

GPIO拡張ボードをRaspberryPiに装着する

さて、実際にRaspberryPiにこの拡張ボードを装着してみましょう。

まずRaspberryPiにケーブルを装着します。

ここに f:id:kabegiwakun:20171009221701j:plain

こうさします
f:id:kabegiwakun:20171009221857j:plain

この方向でケーブルを接続してください f:id:kabegiwakun:20171009222723j:plain

つづいて拡張ボードとケーブルをつなげます。
片側にツメがついていますので向きをあわせてください
f:id:kabegiwakun:20171009223033j:plain

拡張ボードをブレッドボードにさします
f:id:kabegiwakun:20171009223012j:plain

これで完了です!

つかいかた

たとえばGPIO4をつかいたいといったときはこのようにブレッドボードにジャンパーワイヤーを装着すればRaspberryPiに直接接続したときと同じ動きになります。
f:id:kabegiwakun:20171009224047j:plain

まとめ

最初にも書きましたがやっぱりピン名がパット見てすぐわかるのは想像以上にはかどりますね
おすすめです!!!

VPCが削除できないときはネットワークインターフェースを確認しよう

AWSで不要になったVPCを削除しようと思ったら以下のようなエラーが出た削除できなくなってちょっとはまったのでまとめます。

Network vpc-XXXXXXX has some mapped public address(es). Please unmap those public address(es) before detaching the gateway. (Service: AmazonEC2; Status Code: 400; Error Code: DependencyViolation; Request ID: XXXXXX-XXXXX-XXXXX-XXXXXXX)

エラーを訳すとパブリックIPアドレスがアタッチされているから削除できないよ。
というだけです。

解決法

1. インターネットゲートウェイをデタッチする

デタッチできない場合は2を実行します。

2. ネットワークインターフェースを削除する

これにパブリックIPが紐付けられている可能性があります。

まとめ

これだけです。
かんたんですね!

Amazon Web Services 基礎からのネットワーク&サーバー構築 改訂版

Amazon Web Services 基礎からのネットワーク&サーバー構築 改訂版

サラダチキンで作る参鶏湯をつくってみた

セブンイレブンにいったところこんなものが売ってました。
f:id:kabegiwakun:20171006215741j:plain

サラダチキンで作る参鶏湯(サムゲタン)

濃厚な鶏だしのうま味とのこと。

そしてカロリーは超ヘルシーな195kcalです。
f:id:kabegiwakun:20171006220241j:plain

実際に作ってみる

必要な材料はこのサラダチキンで作る参鶏湯の他にサラダチキンだけです。
f:id:kabegiwakun:20171006215940j:plain

まずサラダチキンをてきとーな大きさにちぎってどんぶりによそります。 f:id:kabegiwakun:20171006220347j:plain

つづいてサラダチキンでつくる参鶏湯をそのどんぶりにすべていれます。
f:id:kabegiwakun:20171006220501j:plain

ラップをかけて電子レンジで3分20秒加熱したら完成です。。
f:id:kabegiwakun:20171006220608j:plain
f:id:kabegiwakun:20171006220629j:plain

完成!

f:id:kabegiwakun:20171006220717j:plain
かなり本格的な参鶏湯の味がします。
サラダチキンもサラダチキン感がなく、よく煮込まれて柔らかくなった鶏肉の感じがすごいです。

じぶんはたぶんいわれなきゃサラダチキンだと気が付かないとおもいます…

おすすめです!!!

南部鉄ホットサンドメーカーが最高だったのでレビューするぞ

南部鉄ホットサンドメーカーを買ってしまいました。
超最高だったのでレビューしたいと思います。

南部鉄 ホットサンドメーカー F-416

南部鉄 ホットサンドメーカー F-416

1852年創業の及源(OIGEN)からでているホットサンドメーカーです。

Amazonから届いた

Amazonで注文したら届きました。
いいかんじの箱に入っています。
f:id:kabegiwakun:20171004200612p:plain

上にはOIGENのロゴがはいっています。
f:id:kabegiwakun:20171004200737j:plain

箱をあけてみると本体と説明書がはいっています。
f:id:kabegiwakun:20171004200818j:plain

説明書です。
f:id:kabegiwakun:20171004201106j:plain
f:id:kabegiwakun:20171004201109j:plain

本体です。
持ち手がかなり長いことがわかります。
f:id:kabegiwakun:20171004201201j:plain

本体にはOIGENのロゴがはいっています。
f:id:kabegiwakun:20171004201226j:plain

持ち手はこんな感じで閉じた状態のまま固定することができるようになっています。
f:id:kabegiwakun:20171004201453j:plain

ホットサンドメーカーを開いて食パンをのせる部分はこんな感じ。
三角に半分に切り込みが入るようになっています。
このおかげで具材をきっちりと密封することができます。
f:id:kabegiwakun:20171004201618j:plain

上下を開く角度はこれが限界です。
180度完全に開くと具材をいれやすいんですが… f:id:kabegiwakun:20171004201715j:plain

ただかんたんに分離することができるので基本的には問題ありません。
f:id:kabegiwakun:20171004201810j:plain

実際に使ってみる(準備編)

さて実際にホットサンドメーカーを使っていきたいと思います。
が、初めて使う際は少し準備が必要です。

まず、お湯でホットサンドメーカーを洗います。
f:id:kabegiwakun:20171004201928j:plain

その後、油を引いてクズ野菜を炒めます。
f:id:kabegiwakun:20171004202015j:plain

これで準備は完了です。

実際に使ってみる(調理編)

実際にホットサンドを作ってみます。
今回はオーソドックスにハムチーズサンドを作ってみたいと思います。

まず、食パン(8枚切り)の上にハムとチーズを載せます。
f:id:kabegiwakun:20171004202156j:plain

その上に食パンを重ね、ホットサンドメーカーを閉じて中火で3分ほど火にかけます。

おいしそうにやけました。
f:id:kabegiwakun:20171004202259j:plain

裏面も同じように焼いたら完成です!

実食

無事できあがりました!
f:id:kabegiwakun:20171004202412j:plain

断面はこんなかんじ。
f:id:kabegiwakun:20171004202437j:plain

超うまいです!!!!!!!!!!!!!!

まとめ

南部鉄器でできたホットサンドメーカーを紹介しました。
鉄に直火でつくるのでパンがこんがりと焼け、中の具材にもしっかりと火が通っています。
おすすめです!!!

南部鉄 ホットサンドメーカー F-416

南部鉄 ホットサンドメーカー F-416

AWS CloudFormationでEC2インスタンスを構築する

CloudFormationでEC2インスタンスを作成してみたいと思います。

コード

CloudFormation

各項目の解説

  • AvailabilityZone - ap-northeast-1aのようにリージョンも含めた記載で書きます。このAZにインスタンスが構築されます。
  • ImageId - インスタンス構築に利用するAMIのIDです。今回はAmazonLinuxの最新版を利用します。
  • InstanceType - そのまま構築したいインスタンスタイプを指定します。
  • KeyName - 構築したインスタンスにログインするためのキーペア名を指定します。
  • SecurityGroupIds - アタッチするセキュリティグループを指定します。複数個指定できます。
  • SubnetId - インスタンスを配置するサブネットのIDを指定します。
  • Tags - KeyValueのセットでタグを指定します。複数指定可能です。

まとめ

CloudFormationでインスタンスを作成してみました。
今回はインスタンス一台だけでしたがどんどんインフラのコード化をすすめていきましょう!

Add Comment

SlackとLambdaを連携させる

SlackとLambdaを連携させる 今回はSlackとAWS Lambdaを連携させてChatOps的なことをやってみたいとおもいます。

Slash Commandsの設定

Slackのメニューから[Customize Slack]を選択します。
f:id:kabegiwakun:20171002185539p:plain

メニューからConfigure Appsを選択します
f:id:kabegiwakun:20171002185556p:plain

上部の検索窓にSlash Commandsと入力し、表示されたSlashCommandsを選択します。
f:id:kabegiwakun:20171002185606p:plain

Add Configurationを選択します。
f:id:kabegiwakun:20171002185620p:plain

Choose a Commandの欄に適当に今回コマンドの名前をつけてあげます。
今回は/lambda_testとしました。 名前を入力したらAdd Slash Command Integrationを選択します。 f:id:kabegiwakun:20171002185646p:plain

設定画面が出ますのでOutgoing Dataのtokenの値をコピーしておきます。 f:id:kabegiwakun:20171002185712p:plain

AWSの準備

さきほどのTokenを暗号化していきます。 まず、暗号化キーを選択し、キーの作成ボタンをクリックします。 f:id:kabegiwakun:20171002185738p:plain

名前と説明を入力します。(てきとうでいいです) f:id:kabegiwakun:20171002185749p:plain

タグの追加はそのままスキップでいいです f:id:kabegiwakun:20171002185806p:plain

キー管理アクセス許可の定義もスキップでいいです。 f:id:kabegiwakun:20171002185816p:plain

これもスキップ f:id:kabegiwakun:20171002185834p:plain

完了をクリックします f:id:kabegiwakun:20171002185858p:plain

マスターキーが正常に作成されました。 f:id:kabegiwakun:20171002185912p:plain

なんらかの環境でAWSCLIを利用してTokenを先程作成したマスターキーで暗号化します。

ubuntu@ip-192-140-1-19:~/.aws$ aws kms encrypt --key-id alias/lambda_test --plaintext "n11xiIkoPur44DQNVrzJfgXX"
{
    "CiphertextBlob": "AQICAHijAUzXJ9CcGdSW+j148CnwHrnBsiSVYcg8WdgDaweRSgEG7wP/SLIXTrbi/G+lZDUXAAAAdjB0BgkqhkiG9w0BBwagZzBlAgEAMGAGCSqGSIb3DQEHATAeBglghkgBZQMEAS4wEQQMqznaOVc4s2O1rm4JAgEQgDNVdtK1IBZeDQW3Dm/p/AwBpixyQTh6ojtFO4AXx0/C2ZXXXXXXXXXXXXXXXXXXXXXXXXXX",
    "KeyId": "arn:aws:kms:ap-northeast-1:XXXXXXXXXXXXX:key/09f77c08-ef8e-4713-a59b-2a74ad83c061"
}

Lambdaの作成

マネジメントコンソールでLambdaを開いて関数の作成を選択します。 f:id:kabegiwakun:20171002185941p:plain

設計図の箇所でslackで検索します。 検索でヒットしたslack-echo-command-pythonを選択します。 f:id:kabegiwakun:20171002185956p:plain

トリガーの設定になりますのでそのまま次へを選択します f:id:kabegiwakun:20171002190007p:plain

基本的な情報欄の名前に適当にこのLambdaの名前をつけてあげます。(今回はlambda_test_slackにしてみました) f:id:kabegiwakun:20171002190030p:plain

環境変数の箇所にAWSCLIで暗号化したTokenを入力します f:id:kabegiwakun:20171002190105p:plain

Lambdaが実行可能なロールを付与して、「次へ」を選択します。 f:id:kabegiwakun:20171002190117p:plain

内容の確認が出ますのでそのまま「関数の作成」を選択します。 f:id:kabegiwakun:20171002190137p:plain

API Gatewayの設定

任意のAPIにリソースを作成します。 f:id:kabegiwakun:20171002190148p:plain

作成したリソースに名前をつけます。
今回はlambda_testとしてみました。
名前を入力したらリソースの作成ボタンをおします。
f:id:kabegiwakun:20171002190207p:plain

先ほど作成したリソースにメソッドを作成します。 f:id:kabegiwakun:20171002190226p:plain

POSTを選択して、チェックマークをクリックします。 f:id:kabegiwakun:20171002190357p:plain

Lambda関数、リージョンは東京リージョンであれば「ap-northeast-1」を選択、Lambda関数の部分にはさきほど作成したLambdaの名前を入力します。 f:id:kabegiwakun:20171002190238p:plain

権限をする旨のメッセージが出ますのでOKを選択します。 f:id:kabegiwakun:20171002190254p:plain

メソッドの設定を行います。 統合リクエストを選択します。 f:id:kabegiwakun:20171002190304p:plain

マッピングを行います。 本文マッピングテンプレートをクリックして設定を開き、テンプレートが定義されていない場合を選択し、マッピングテンプレートの追加をクリックします。 f:id:kabegiwakun:20171002190315p:plain

application/x-www-form-urlencodedと入力してチェックマークをクリックします。 f:id:kabegiwakun:20171002190441p:plain

すると下にテンプレートを作成する欄がでてきますので以下のように入力して保存します。

{ "body": $util.urlDecode($input.json("$")) }

f:id:kabegiwakun:20171002190512p:plain

作成したAPIをデプロイします。 f:id:kabegiwakun:20171002190537p:plain

デプロイするステージは任意のものでかまいません f:id:kabegiwakun:20171002190553p:plain

lambda_testがデプロイされました。
POSTをクリックします。 f:id:kabegiwakun:20171002190605p:plain

slackの設定でこのURLをつかいますので覚えておきます。 f:id:kabegiwakun:20171002190616p:plain

slackの設定

slashcommandsの設定にもどり、URLの欄に先ほど確認したURLをコピーします。 これですべての設定は完了です! f:id:kabegiwakun:20171002190632p:plain

まとめ

サーバレスでslackのBOTをつくることができました。 これをもとにしていろいろなBOTをつくっていきましょう。