2017-08-04 18 views
0

ラムダ関数をAPIゲートウェイ経由でAPIとして公開しました。ラムダ関数がAPIゲートウェイによってのみ呼び出されることを確認するにはどうすればよいのですか。また、他の手段、つまりAPIゲートウェイをバイパスすることによって呼び出すことはできません。私のシナリオでは、APIゲートウェイとラムダ機能はデフォルトのシステム管理VPCに入っています。ラムダ機能は、私のVPCのプライベートサブネットからのリソースに内部的にアクセスするように設定されています。AWSラムダ関数の制限

APIゲートウェイをバイパスしてラムダ関数を呼び出すことはできません。助けてください...

Abhijit

+0

ラムダ関数は、パブリックサブネット上で正しく動作しない、と規定があり、それらに理由はありません...ので、どちらかあなたのラムダ関数は、パブリックサブネット上に本当にないですか、あなたはまだが発生していませんほとんどのAWS SDKなど、その設定では機能しない機能のうち、 APIゲートウェイはVPCのサブネット上にはまったくありません。 API GatewayはVPCに接続されていないパブリックネットワーク上にあり、API GatewayとLambda間の通信はVPCをまったく通過しません。あなたの設定を見直したり、質問を明確にすることができます。 –

+0

私の間違いは、上記のラムダ関数がパブリックサブネットに座っていると言っています。私が意味することは、デフォルトのシステム管理されたVPCに座っているということです。私が本当に制限したいのは、誰かがCLIや他の手段でラムダに電話するために有効な資格情報を持っていないことです。それを指摘してくれてありがとう。 –

答えて

2

あなただけのAPI Gatewayは、ラムダを起動できるようにする必要があります。これは、IAMのアクセス許可を介して行うことができます。このリンクには、ラムダを呼び出すAPIゲートウェイ用のIAMの設定に関する情報があります。この許可のみを許可し、ラムダを呼び出すことはできません。

http://docs.aws.amazon.com/apigateway/latest/developerguide/integrating-api-with-aws-services-lambda.html