0
我有一個Lambda函數通過API網關公開爲API。如何確保Lambda函數僅由API網關調用,並且不能通過任何其他方式調用,即繞過API網關。在我的情況下,API網關和Lambda函數都位於默認系統管理的VPC中。 Lambda函數被配置爲在內部從我的VPC的一些私有子網訪問資源。AWS Lambda函數限制
如何確保繞過API網關無法調用Lambda函數。請幫助...
作者Abhijit
我有一個Lambda函數通過API網關公開爲API。如何確保Lambda函數僅由API網關調用,並且不能通過任何其他方式調用,即繞過API網關。在我的情況下,API網關和Lambda函數都位於默認系統管理的VPC中。 Lambda函數被配置爲在內部從我的VPC的一些私有子網訪問資源。AWS Lambda函數限制
如何確保繞過API網關無法調用Lambda函數。請幫助...
作者Abhijit
您需要只允許API Gateway調用拉姆達。這可以通過IAM權限完成。此鏈接提供了有關配置IAM for API Gateway以調用Lambda的信息。只允許此權限,而其他任何內容都不能調用Lambda。
lambda函數不上公共子網正常工作,而且也沒有理由規定他們那裏......所以無論你的lambda函數是不是真的在公共子網或者你還沒有遇到過任何的功能無法在該配置中工作......例如大多數AWS SDK。 API網關根本不在您的VPC的任何子網上。 API網關位於未連接到VPC的公共網絡上,並且API網關和Lambda之間的通信根本不會穿越您的VPC。您可能想要查看您的配置和/或澄清問題。 –
我上面說Lambda函數位於Public Subnet中的錯誤。我的意思是它坐在默認的系統管理的VPC中。我真正想要限制的是 - 停止使用有效憑證的人員通過CLI或其他方式調用Lambda。感謝您指出。 –