Amazon web services AWS API网关IP流量限制-使用DNS而不是IP地址

Amazon web services AWS API网关IP流量限制-使用DNS而不是IP地址,amazon-web-services,aws-api-gateway,Amazon Web Services,Aws Api Gateway,我目前有一个AWS API网关,客户端正在使用它作为客户端API应用程序的依赖项资源。客户端的API应用程序当前托管在Azure中,并且是负载平衡的 鉴于AWS API Gateway的资源策略基于源IP地址或范围应用允许/拒绝API流量,我是否可以使用客户端托管的DNS而不是实际的IP地址作为策略上的IP项条目(请参见下面的策略示例) } 如果不是,那么有什么更好的方法允许云托管应用程序访问AWS API网关资源 非常感谢 AWS文件规定 aws:SourceIp密钥。该值必须采用标准CIDR

我目前有一个AWS API网关,客户端正在使用它作为客户端API应用程序的依赖项资源。客户端的API应用程序当前托管在Azure中,并且是负载平衡的

鉴于AWS API Gateway的资源策略基于源IP地址或范围应用允许/拒绝API流量,我是否可以使用客户端托管的DNS而不是实际的IP地址作为策略上的IP项条目(请参见下面的策略示例)

}

如果不是,那么有什么更好的方法允许云托管应用程序访问AWS API网关资源


非常感谢

AWS文件规定

aws:SourceIp密钥。该值必须采用标准CIDR格式(例如,203.0.113.0/24或2001:DB8:1234:5678::/64)

所以我怀疑它不会起作用

在API网关级别保护请求的其他方法

  • API使用者可以签署请求(您必须提供密钥),或者
  • API使用者可以强制所有流量通过一个IP(使用Azure中等效的NAT网关)
  • API使用者可以使用

AWS文件规定

aws:SourceIp密钥。该值必须采用标准CIDR格式(例如,203.0.113.0/24或2001:DB8:1234:5678::/64)

所以我怀疑它不会起作用

在API网关级别保护请求的其他方法

  • API使用者可以签署请求(您必须提供密钥),或者
  • API使用者可以强制所有流量通过一个IP(使用Azure中等效的NAT网关)
  • API使用者可以使用
{
"Version": "2012-10-17",
"Statement": [
    {
        "Effect": "Allow",
        "Principal": "*",
        "Action": "execute-api:Invoke",
        "Resource": [
            "arn:aws:execute-api:region:account-id:api-id/*"
        ]
    },
    {
        "Effect": "Allow",
        "Principal": "*",
        "Action": "execute-api:Invoke",
        "Resource": [
           "arn:aws:execute-api:region:account-id:api-id/*"
        ],
        "Condition" : {
            "IpAddress": {
                "aws:SourceIp": ["192.0.2.0/24", "clientsite.azurewebsites.net" ]
            }
        }
    }
]