如何制定资源策略以限制对 lambda API 网关自定义域的访问
How to make resource policy to limit the access to custom domain for lambda API gateway
我有 API 网关和 lambda。
API网关域名如下所示
https://xxxxxx.execute-api.ap-northeast-1.amazonaws.com/prod/
然后,我为 lambda URL 设置自定义域,例如
然而,即使设置了这个自定义域,也可以访问 https://xxxxxx.execute-api.ap-northeast-1.amazonaws.com/prod/。
我想限制访问网关域仅来自https://xxxxxx.example.com
我研究了一下,发现我应该使用资源策略。
但是如何设置API网关的资源策略来限制访问?
老实说我从来没有从头写过资源策略。
如有任何提示,我们将不胜感激。
您可以通过简单地进入 API 网关的 Settings
并禁用 Default Endpoint
配置来禁用 execute-api 端点:
或者您可以使用以下命令禁用它(参见 docs):
aws apigatewayv2 update-api \
--api-id abcdef123 \
--disable-execute-api-endpoint
重要:
禁用 execute-api 端点后,您必须重新部署 API:
我有 API 网关和 lambda。
API网关域名如下所示
https://xxxxxx.execute-api.ap-northeast-1.amazonaws.com/prod/
然后,我为 lambda URL 设置自定义域,例如
然而,即使设置了这个自定义域,也可以访问 https://xxxxxx.execute-api.ap-northeast-1.amazonaws.com/prod/。
我想限制访问网关域仅来自https://xxxxxx.example.com
我研究了一下,发现我应该使用资源策略。
但是如何设置API网关的资源策略来限制访问?
老实说我从来没有从头写过资源策略。
如有任何提示,我们将不胜感激。
您可以通过简单地进入 API 网关的 Settings
并禁用 Default Endpoint
配置来禁用 execute-api 端点:
或者您可以使用以下命令禁用它(参见 docs):
aws apigatewayv2 update-api \
--api-id abcdef123 \
--disable-execute-api-endpoint
重要:
禁用 execute-api 端点后,您必须重新部署 API: