Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verwenden Sie VPC Endpunktrichtlinien für private APIs Zwecke in API Gateway
Um die Sicherheit Ihrer privaten Daten zu verbessernAPI, können Sie eine VPC Endpunktrichtlinie erstellen. Eine VPC Endpunktrichtlinie ist eine IAM Ressourcenrichtlinie, die Sie einem VPC Endpunkt zuordnen. Weitere Informationen finden Sie unter Steuern des Zugriffs auf Dienste mit VPC Endpunkten.
Möglicherweise möchten Sie eine VPC Endpunktrichtlinie erstellen, um die folgenden Aufgaben auszuführen.
Erlauben Sie nur bestimmten Organisationen oder Ressourcen den Zugriff auf Ihren VPC Endpunkt und rufen Sie Ihren API auf.
Verwenden Sie eine einzige Richtlinie und vermeiden Sie sitzungs- oder rollenbasierte Richtlinien zur Steuerung des Datenverkehrs zu Ihrem. API
Verschärfen Sie den Sicherheitsbereich Ihrer Anwendung bei der Migration von lokal zu. AWS
VPCÜberlegungen zur Endpunktrichtlinie
Im Folgenden finden Sie Überlegungen zu Ihrer VPC Endpunktrichtlinie.
-
Die Identität des Aufrufers wird anhand des
Authorization
-Header-Werts bewertet. Je nach IhremauthorizationType
kann dies zu einem403 IncompleteSignatureException
oder einem403 InvalidSignatureException
-Fehler führen. Die folgende Tabelle zeigt dieAuthorization
-Header-Werte für die einzelnenauthorizationType
.authorizationType
Authorization
Header ausgewertet?Zulässige
Authorization
Header-WerteNONE
mit der Standardrichtlinie für VollzugriffNein Nicht bestanden NONE
mit einer benutzerdefinierten ZugriffsrichtlinieJa Muss ein gültiger SigV4-Wert sein IAM
Ja Muss ein gültiger SigV4-Wert sein CUSTOM
oderCOGNITO_USER_POOLS
Nein Nicht bestanden Wenn eine Richtlinie den Zugriff auf einen bestimmten IAM Prinzipal einschränkt
arn:aws:iam::account-id:role/developer
, müssen Sie beispielsweise Ihre API Methode aufAWS_IAM
oderNONE
setzen.authorizationType
Weitere Anweisungen zum Einstellen derauthorizationType
für eine Methode finden Sie unterMethoden für REST APIs in API Gateway.-
VPCEndpunktrichtlinien können zusammen mit API Gateway-Ressourcenrichtlinien verwendet werden. Die API Gateway-Ressourcenrichtlinie legt fest, welche Prinzipale auf die API zugreifen können. Die Endpunktrichtlinie legt fest, wer auf den Endpunkt zugreifen APIs kann VPC und wer vom VPC Endpunkt aus aufgerufen werden kann. Ihr Privatgerät API benötigt eine Ressourcenrichtlinie, aber Sie müssen keine benutzerdefinierte VPC Endpunktrichtlinie erstellen.
VPCBeispiele für Endpunktrichtlinien
Sie können Richtlinien für Amazon Virtual Private Cloud Cloud-Endpunkte für Amazon API Gateway erstellen, in denen Sie Folgendes angeben können.
-
Prinzipal, der die Aktionen ausführen kann.
-
Aktionen, die ausgeführt werden können
-
Ressourcen, für die Aktionen ausgeführt werden können
Um die Richtlinie an den VPC Endpunkt anzuhängen, müssen Sie die VPC Konsole verwenden. Weitere Informationen finden Sie unter Steuern des Zugriffs auf Dienste mit VPC Endpunkten.
Beispiel 1: VPC Endpunktrichtlinie, die zwei Personen Zugriff gewährt APIs
Die folgende Beispielrichtlinie gewährt Zugriff auf nur zwei bestimmte Benutzer APIs über den VPC Endpunkt, an den die Richtlinie angehängt ist.
{ "Statement": [ { "Principal": "*", "Action": [ "execute-api:Invoke" ], "Effect": "Allow", "Resource": [ "arn:aws:execute-api:
us-east-1
:123412341234
:a1b2c3d4e5
/*", "arn:aws:execute-api:us-east-1
:123412341234
:aaaaa11111
/*" ] } ] }
Beispiel 2: VPC Endpunktrichtlinie, die Zugriff auf GET Methoden gewährt
Die folgende Beispielrichtlinie gewährt Benutzern Zugriff auf GET
Methoden für eine bestimmte Methode API über den VPC Endpunkt, an den die Richtlinie angehängt ist.
{ "Statement": [ { "Principal": "*", "Action": [ "execute-api:Invoke" ], "Effect": "Allow", "Resource": [ "arn:aws:execute-api:
us-east-1
:123412341234
:a1b2c3d4e5
/stageName
/GET/*" ] } ] }
Beispiel 3: VPC Endpunktrichtlinie, die einem bestimmten Benutzer Zugriff auf einen bestimmten API
Die folgende Beispielrichtlinie gewährt einem bestimmten Benutzer Zugriff auf einen bestimmten API über den VPC Endpunkt, an den die Richtlinie angehängt ist.
In diesem Fall müssen Sie die Methode auf oder setzen, da die Richtlinie den authorizationType
Zugriff auf bestimmte IAM Prinzipale beschränkt. AWS_IAM
NONE
{ "Statement": [ { "Principal": { "AWS": [ "arn:aws:iam::123412341234:user/
MyUser
" ] }, "Action": [ "execute-api:Invoke" ], "Effect": "Allow", "Resource": [ "arn:aws:execute-api:us-east-1
:123412341234
:a1b2c3d4e5
/*" ] } ] }