AWS Api gateway 配置lambda授權

創(chuàng)建REST API

  1. 進入api gateway創(chuàng)建新的API

  2. 進入新創(chuàng)建的API之后,創(chuàng)建新資源,比如/test資源

  3. 基于新創(chuàng)建的資源,創(chuàng)建相應的GET,POST等方法


    image.png
  4. 創(chuàng)建之后可以點右側控制臺“測試”按鈕進行測試

  5. 測試完成后,點擊“操作”-“部署API”進行部署,生效

  6. 左側任務欄,找到“階段”菜單,可以看到部署的URL,進行接口測試

    參考:https://docs.aws.amazon.com/zh_cn/apigateway/latest/develope

創(chuàng)建lambda授權函數

基于上節(jié)操作,我們已經完成了基本的REST API部署,接下來我們需要給這些接口,添加統(tǒng)一的權限認證。如下圖所示,API Gateway會在請求分發(fā)給相應目標服務之前,調用權限認證模塊(lambda授權函數)獲取授權結果。


image.png

參考:
https://docs.aws.amazon.com/zh_cn/apigateway/latest/developerguide/apigateway-use-lambda-authorizer.html

在REST API中啟用授權

這邊需要注意,新建的授權需要在相應方法上啟用才會生效。
進入點擊“資源”下的“方法”,進入“方法請求”頁面開啟授權配置


image.png

參考:https://docs.aws.amazon.com/zh_cn/apigateway/latest/developerguide/configure-api-gateway-lambda-authorization-with-console.html

遺留問題:

  1. 也就是后臺每增加一個“資源訪問”,都要同步在api gateway配置嗎?不能自動注冊嗎?
  2. 權限認證模塊貌似也是每個方法單獨配置,添加的。
  3. Lamdda函數訪問RDS數據庫,獲取認證信息。
  4. 轉發(fā)到EC2時報錯,估計和權限認證有關,待解決。
?著作權歸作者所有,轉載或內容合作請聯(lián)系作者
【社區(qū)內容提示】社區(qū)部分內容疑似由AI輔助生成,瀏覽時請結合常識與多方信息審慎甄別。
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發(fā)布,文章內容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務。

友情鏈接更多精彩內容