エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Amazon API GatewayでmTLSを試してみた。 (2/2) - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Amazon API GatewayでmTLSを試してみた。 (2/2) - Qiita
はじめに 当記事はこちらの続きとして作成しています。Amazon API GatewayがmTLSによる認証をサポートし... はじめに 当記事はこちらの続きとして作成しています。Amazon API GatewayがmTLSによる認証をサポートしたため前回の記事では、APIの構成、カスタムドメインの構成、鍵の生成、CA証明書の生成、そしてクライアント証明書の生成、API GatewayのmTLS構成について手順を紹介しました。当記事ではもう少し細部について書きたいと思います。 1.Amazon API GatewayでmTLS構成した際のLambda Authorizerや統合したLambda関数の実装 2. デフォルトのエンドポイントの無効化(重要) 3. mTLS設定と絡めたセキュリティ設定 サマリ 証明書の失効対応は自身で必要。Lambda Authorizerや統合されたLambdaで可能 予防・記録・検知と対応をセットでAPI Gatewayの運用をご検討ください 解説 1. Lambda Author

