Ich arbeite an einem Projekt mit serverloser Architektur.AWS API Gateway mit Cloud Front integrieren, ohne Ursprung anzugeben
Ich habe festgestellt, dass obwohl AWS sagte, dass API Gateway Ihre Ressourcen vor DDoS-Angriffen schützen kann.
Aber wenn es ein schlechter Benutzer, die zu Ihren Diensten Spam halten Senden
API-Gateway keine geeignete Art und Weise zur Verfügung stellen kann, diese Art von Fragen zu behandeln.
So beginne ich, um herauszufinden, was ich tun kann:
- AWS WAF ist eine offensichtlich Lösung.
Ich habe diesen Beitrag auf Stackoverflow gefunden: API gateway with aws waf
Dann, um Setup-WAF,
ich eine Wolkenfront Verteilung vor dem API-Gateway setzen.
Ich erkannte, dass dies eine Umgehungslösung sein könnte, aber ist es?
Hier ist das Problem, das ich gefunden:
ich eine Wolkenfront Verteilung haben, ist ihre Domain-Namen
cdn.net
ich den Ursprung Weg zu meinem api-Gateway:
https://sampleagigw.amazon.com
, und legen Sie Pfad seine Stufedev
.Wenn ich GET
http://cdn.net/posts
aufrufen, wird es ein Ergebnis zurückgeben, das ich erwarte.Dann, wenn Sie die
http://cdn.net/posts
auf Browser setzen, überrascht es Sie mehr als Ihre erwarten, ist es auch die API-Gateway-URL auf die URL-Leiste des Browsers aussetzen:https://sampleagigw.amazon.com/dev/posts
Es bedeutet, die ganze Arbeit mit WAF und Cloud Front ist bedeutungslos.
Gibt es etwas, was ich missverstanden habe?
Das ist es !!Ich habe vergessen, die Origin Protocol Policy festzulegen, vielen Dank! – Denny