2016-07-22 4 views
0

私はいくつかの疑問を一掃でいくつかの助けを必要としています。私はKongとAmazon API Gatewayで遊んでいましたが、これらのAPI GatewayでカスタムACLを使用する方法を理解できませんでした。カスタムAPIのアクセスポリシーおよびAPIゲートウェイ

私は例を挙げて説明してみましょう:現在

私はAPIエンドポイントと動詞にマップされたすべてのACLを持って、私は、MySQL DB(ユーザーの別のグループのための)およびストアから選びますそれはredisサーバーとすべてのAPI呼び出しで、ユーザーのアクセス権をredisから確認し、エンドポイントを許可/禁止します。 APIゲートウェイと

:APIゲートウェイと

、私は簡単そうゲートウェイは、認証を確認することができ、ユーザーを検証し、トークン認証に合格したが、私は、ゲートウェイにデータを渡す方法を見つけることができなかったことができます+認証サーバーに戻らずにACLポリシー。

香港は、ACLプラグインを持っていますが、それについて適切な情報を見つけることができませんでした。

アマゾンAPIゲートウェイは、ラムダ関数を経由してポリシーを渡すためにカスタムの承認者オプションとオプションを持っていますが、再び、私はラムダ関数は私のカスタムACLかどうかを受け入れることができるかどうかわかりません。

は、ここでは誰もがこの種の問題に直面しましたか?

答えて

0

カスタムオーソ経由でこれを行うことはできませんなぜ私は表示されません。カスタムオーソライザは、任意のメソッドを使用してリクエストを承認するために作成するラムダ関数です。したがって、Redisサーバーのデータと比較して要求を検証するCustom Authorizer Lambda関数を作成します。

0

あなたは利用-例まさにこのタイプのために開発されたAPI Gatewayのカスタム承認者を使用することができます。カスタム・オーソライザ関数を実装してMySQLデータストアを照会し、ユーザー・トークンに基づいてAPI用の適切なIAMポリシーを戻すだけです。

また、APIゲートウェイは承認者の決定のためのキャッシングレイヤーを提供しているため、再作成はまったく必要ありません。オーソリゼーターにデータベースを直接照会させ、オーソライザに適切なキャッシュTTLを設定してください。

ご覧ください。

Customer Authorizer developer guide

Customer Authorizer examples

おかげで、 ライアン

関連する問題