0

AWS API Gateway を使用してプライベート API を作成しようとしています。私の理解では、プライベート API Gateway を実装するには 2 つのオプションがあります。1) API Gateway リソース ポリシーでソースを制限し、2) VPC エンドポイントで VPC 内のソースを制限します。

私の質問は次のとおりです: オプション 1 の場合、リソース ポリシーで条件を設定して、特定の VPC からのトラフィックのみを許可し、オプション 2 と同じ結果を達成できますか?

# API Gateway resource policy
{
  ...

  "Condition": {
    "StringEquals: {
      "aws:sourceVpc": "vpc-123abc"
    }
  }
}

はいの場合、それらの違いは何ですか? プライベート API ゲートウェイを実装するために VPC エンドポイントを採用する利点は何ですか?

4

1 に答える 1

0

プライベート API ゲートウェイにアクセスするために使用できる方法は次のとおりです。 プライベート APIを呼び出す方法

あなたのケースで VPC エンドポイントで機能する条件はaws:SourceVpce です。ここでは、aws アカウントにデプロイした execute-api エンドポイントの ID を使用します。ここでは、AWS グローバル条件コンテキスト キーのリストを見つけることができます: AWS グローバル条件コンテキスト キー.

于 2022-01-12T00:19:06.597 に答える