2017-08-04 5 views
0

Ich habe eine Lambda-Funktion als API über API-Gateway offen gelegt. Wie kann ich sicherstellen, dass die Lambda-Funktion nur vom API-Gateway aufgerufen wird und nicht auf andere Weise aufgerufen werden kann, z. B. durch Umgehen des API-Gateways. In meinem Szenario sitzen das API-Gateway und die Lambda-Funktion in der standardmäßigen Systemverwalteten VPC. Die Lambda-Funktion ist so konfiguriert, dass sie intern auf die Ressourcen einiger privater Subnetze meiner VPC zugreift.AWS Lambda-Funktion Einschränkung

Wie stelle ich sicher, dass die Lambda-Funktion nicht durch Umgehen des API-Gateways aufgerufen werden kann. Bitte helfen ...

Abhijit

+0

Lambda-Funktionen arbeiten nicht korrekt auf öffentlichen Subnetze und es gibt keinen Grund für die Bereitstellung es ihnen ... also entweder Ihre Lambda-Funktion ist nicht wirklich auf einem öffentlichen Subnetz oder Sie haben noch keine angetroffen der Fähigkeiten, die in dieser Konfiguration nicht funktionieren ... wie die meisten des AWS SDK. API Gateway befindet sich überhaupt nicht in einem Subnetz Ihrer VPC. API Gateway befindet sich in öffentlichen Netzwerken, die nicht mit Ihrer VPC verbunden sind, und die Kommunikation zwischen API Gateway und Lambda durchläuft Ihre VPC überhaupt nicht. Vielleicht möchten Sie Ihre Konfiguration überprüfen und/oder die Frage klären. –

+0

Mein Fehler oben zu sagen, dass die Lambda-Funktion im öffentlichen Teilnetz sitzt. Was ich meine ist, dass es in der Standard-System verwaltet VPC sitzt. Was ich wirklich einschränken möchte, ist - jemanden mit gültigen Zugangsdaten zu stoppen, um den Lambda über CLI oder auf andere Weise anzurufen. Danke, dass du es aufgezeigt hast. –

Antwort