Amazon web services AWS API网关IP流量限制-使用DNS而不是IP地址
我目前有一个AWS API网关,客户端正在使用它作为客户端API应用程序的依赖项资源。客户端的API应用程序当前托管在Azure中,并且是负载平衡的 鉴于AWS API Gateway的资源策略基于源IP地址或范围应用允许/拒绝API流量,我是否可以使用客户端托管的DNS而不是实际的IP地址作为策略上的IP项条目(请参见下面的策略示例) } 如果不是,那么有什么更好的方法允许云托管应用程序访问AWS API网关资源Amazon web services AWS API网关IP流量限制-使用DNS而不是IP地址,amazon-web-services,aws-api-gateway,Amazon Web Services,Aws Api Gateway,我目前有一个AWS API网关,客户端正在使用它作为客户端API应用程序的依赖项资源。客户端的API应用程序当前托管在Azure中,并且是负载平衡的 鉴于AWS API Gateway的资源策略基于源IP地址或范围应用允许/拒绝API流量,我是否可以使用客户端托管的DNS而不是实际的IP地址作为策略上的IP项条目(请参见下面的策略示例) } 如果不是,那么有什么更好的方法允许云托管应用程序访问AWS API网关资源 非常感谢 AWS文件规定 aws:SourceIp密钥。该值必须采用标准CIDR
非常感谢 AWS文件规定 aws:SourceIp密钥。该值必须采用标准CIDR格式(例如,203.0.113.0/24或2001:DB8:1234:5678::/64) 所以我怀疑它不会起作用 在API网关级别保护请求的其他方法
- API使用者可以签署请求(您必须提供密钥),或者
- API使用者可以强制所有流量通过一个IP(使用Azure中等效的NAT网关)
- API使用者可以使用
- API使用者可以签署请求(您必须提供密钥),或者
- API使用者可以强制所有流量通过一个IP(使用Azure中等效的NAT网关)
- API使用者可以使用
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": "*",
"Action": "execute-api:Invoke",
"Resource": [
"arn:aws:execute-api:region:account-id:api-id/*"
]
},
{
"Effect": "Allow",
"Principal": "*",
"Action": "execute-api:Invoke",
"Resource": [
"arn:aws:execute-api:region:account-id:api-id/*"
],
"Condition" : {
"IpAddress": {
"aws:SourceIp": ["192.0.2.0/24", "clientsite.azurewebsites.net" ]
}
}
}
]