![見出し画像](https://assets.st-note.com/production/uploads/images/69415427/rectangle_large_type_2_d7e70b84ef808553145b9f01c96ee885.png?width=1200)
【SAA対策】API Gateway/Lambdaについて深掘って見た
Lambdaって無敵じゃ無いの???
UdemyにてSAA模擬試験を解いていた時、「API GatewayとLambdaを用いたサーバレスアプリケーションが、今後数日間ユーザーが大幅に増加すると予想される。性能向上施策を選択せよ」という問題に出くわし、解答は「
API Gatewayのスロットリング制限設定とキャッシュを有効化する」でした。
ここで、スロットリング制限設定とは???
となり、調べてみると、AWS Black Beltには、どうやらバックエンドサービスの為に流量制限をする設定であった。
ただ、Lambdaなので、勝手にスケールするし流量制限必要ないのでは?と思い、AWS公式リファレンスを見てみると、
![](https://assets.st-note.com/img/1641561173600-3yeyIlStqM.png?width=1200)
基本的には上限は無いと。。。
。。。基本的に。。。というと?
ということで、さらに深掘ると、
![](https://assets.st-note.com/img/1641561339502-NxFF40jrfz.png?width=1200)
やはり、同時実行数には安全上限値が設定されているとのこと。下線の次の行のこちらというリンクに飛ぶと、
![](https://assets.st-note.com/img/1641561479548-F8xQesX6VE.png?width=1200)
しっかり同時実行可能数が記載ありました。
まとめ
API GatewayとLambdaを併用し、アクセス数が多くなることが見込まれる場合はスロットリング制限設定で流量制限をリージョン毎に設定しつつ、キャッシュを有効化することで安全にかつ高速に運用することができる。
また、流量制限以上のアクセスがあった場合は429HTTPレスポンス(Too Many Requests)を返すよう動作します。
以上、API GatewayとLambdaに深掘ってみたでした。