![[新機能] Amazon API GatewayプライベートAPIとVPCエンドポイントでプライベートなサーバーレスアプリ構築 | DevelopersIO](https://cdn-ak-scissors.b.st-hatena.com/image/square/6420644427231ac4765c77f30246ba8dd223ac56/height=288;version=1;width=512/https%3A%2F%2Fdevio2023-media.developers.io%2Fwp-content%2Fuploads%2F2015%2F07%2Fapi_gateway.png)
Amazon API Gateway でプライベート API を作成できるようになりました。Private API は VPC エンドポイントを使用して Amazon Virtual Private Cloud (VPC) 内からのみアクセスできます。 プライベート API を使用して、公開インターネットから絶縁できる Amazon VPC 内にとどまるように API トラフィックを制限することを選択できます。プライベート API を使用して、VPC 内のリソースまたは AWS Direct Connect 経由でデータセンターに接続されているリソースにのみ REST API をセキュアに露出できるようにすることもできます。リソースポリシーを使用してクロスアカウントアクセスを可能にするだけではなく、選択した Amazon VPC および VPC Endpointsへのアクセスを制限すること
Using Private APIs, you can choose to restrict API traffic to stay within your Amazon VPC which can be isolated from the public internet. Private APIs also enable you to securely expose REST APIs to resources only within your VPC or to those connected to your data centers via AWS Direct Connect. You can also restrict access to selected Amazon VPCs and VPC Endpoints as well as enable cross account
クラスメソッド株式会社(以下、クラスメソッド)は、アマゾン ウェブ サービス(以下AWS)がAWS Partner Network(APN)パートナーに提供している「AWSサービスデリバリープログラム」において、Amazon API Gatewayパートナーを取得しました。 AWS サービスデリバリープログラムは、AWSの特定のサービスで専門知識と実績を持っているパートナーを認定する制度です。クラスメソッドは、APN プレミアコンサルティングパートナーとして、AWSの総合支援サービス「クラスメソッドメンバーズ」によりAWSが提供する各種マネージドサービスを積極的に活用することで、お客様のビジネスに貢献しています。 クラスメソッドにはサーバーレスアーキテクチャの開発・運用に関する専門部署であるサーバーレス開発部があり、AWSを活用したサーバーレスアーキテクチャの導入前コンサルティングから構築
2017/04/05 10:39:29 [verbose] Kong: 0.10.0 2017/04/05 10:39:29 [debug] ngx_lua: 10007 2017/04/05 10:39:29 [debug] nginx: 1011002 2017/04/05 10:39:29 [debug] Lua: LuaJIT 2.1.0-beta2 2017/04/05 10:39:29 [verbose] reading config file at /etc/kong/kong.conf 2017/04/05 10:39:29 [debug] KONG_SERF_PATH ENV found with "/usr/local/bin/serf" 2017/04/05 10:39:29 [debug] admin_listen = "0.0.0.0:8001" 2017/04/
APIGatewayのAWS Service Proxy(API Integration/AWS Service)を使うと割と簡単にSQSの入り口をAPIGatewayで自作出来るのでServerless Framework利用してやる方法を書きます。 イメージ client ==HttpPost(json)==> API Gateway ==AwsServiceProxy==> SQS ServerlessFreamwork使うのであれば、API Gateway -> Lambda -> SQSという方法も取れますがAPI GatewayのAWS Service Proxyを使えばLambdaを間に作る必要がありません。自作APIに対するリクエスト増えた場合、Lambda介さない方が圧倒的に安価です。複雑な認証など必要としないならばAWS Service Proxy使う方をお薦めします。
API Gatewayの前にCloudFront置いたらカスタム認証が通らなくなった。ドキュメントをぱっと見る限り問題はなさそうだけど実は落とし穴があった。 はじめに こんにちは、夏目です。 現在私が関わっているサーバーレスの案件で、今までAPI Gatewayがインターネットにむき出しになっていたのを、セキュリティ強化のためにWAFをつけたいという要望がありました。 AWS WAFはELBやCloudFrontにはつけることができるのですが、API Gatewayにつけることができません。 そのため、API Gatewayの前にCloudFrontを置くことになりました。 すると今まで動いていた、API Gatewayのカスタム認証が通らないためAPIを叩くことができなくなりました。 どういった設定にしていたのか CloudFrontのBehaviorsで"Cache Based on
Custom Authorization とは 2016年2月11日に Amazon API Gateway (以下 API Gateway) の新機能「Custom Authorization *1」がリリースされました。 Introducing custom authorizers in Amazon API Gateway | AWS Compute Blog Custom Authorization を使うと、 API にアクセスしてきたクライアントに対する認可の機能を組み込むことができるようになります。弊社内でも要望の多かった機能なので、このアップデートは喜ばしい限りです! 本ブログでは Custom Authorization を使うとどのような流れで認可が行えるのか、その仕組みを解説します。 認証と認可 Custom Authorization を理解するためには、そもそも「
var aws = require('aws-sdk'); var cloudsearchdomain = new aws.CloudSearchDomain({ endpoint: '<CloudSearchのエンドポイント>' }); exports.handler = function(event, context) { var params = { query:event.q }; cloudsearchdomain.search(params, function(err, data) { if (err) { console.log("error " + err); } else { if (data.hits.found > 0) { console.log(data.hits.hit[0]); context.done(null, data.hits.hit[0]); } e
webフォームからの問い合わせをRedmineに自動登録して対応状況を管理する(API Gateway + Lambda) 先日、検証目的で作成したRedmineの冗長化の一機能として、webフォームから問い合わせがあった場合に、Redmineのチケットを自動登録して対応状況を管理出来るようにしてみました。 webフォームはS3で静的ホスティングを使っています。 CloudFrontでS3をオリジンにしてwebフォームを配信しています。 ACMでSSL証明書を無料で取得しています。 webフォームから送信された情報はAmazon API Gateway、AWS Lambdaを経由してDynamoDBテーブルへ格納されます。 DynamoDBテーブルに格納されたデータはDynamoDB StreamからLambdaが実行されてSQSへキューを送信します。 SQSからキューを受信したLambd
こんにちは、中村です。 GW前半は、みっちり運動しました。後半もその予定です。(笑) 皆さんは、GWいかがお過ごしでしょうか。 さて今回は、API Gatewayの話です。 2018/05/02訂正: 使用できるACM証明書について誤りがあったため訂正しました。 はじめに API GatewayにてAPIをデプロイするとデフォルトはこのような形になります。 https://*******.execute-api.ap-northeast-1.amazonaws.com/***/ これをカスタムドメイン・HTTPSにする場合は、API Gateway・Route53・Certificate Managerでの設定が必要になります。 API Gatewayの作成とLambdaについては触れません。 あくまで、カスタムドメインとHTTPS化のみになります。 Certficate Managerで
はじめに 皆さんKubernetesを使っていますか? 宣言的にコンテナベースのインフラを構成できるKubernetesは便利ですが、Internetへ何らかのサービスを公開する場合には必須となる「公開サービスの経路暗号化」や「公開サービスの認証認可」は、残念ながらKubernetes自体には備わっていません(Kubernetes自体には認証認可機構が有りますし、Kubernetes上に起動されるサービスのアレコレはKubernetesの範疇外なので、当たり前といえば当たり前ですが)。 Kubernetesのパッケージマネージャ的な位置づけであるHelmには、nginxでL7ロードバランサーを構成するnginx-ingressが公開されています。このnginx-ingressは非常に高機能で、パスベースのルーティングもできますしTLSの終端やBASIC認証等をさせることもできます。上手くハ
canary リリースデプロイを使用して、新しい API を Amazon API Gateway に段階的に導入できるようになりました。これにより、より安全に API の変更を導入し、新しいデプロイが影響する範囲を制限するうえで役立ちます。 canary の新しいステージレベル設定を使用して、ステージへの新しい API デプロイによって処理される API リクエストの割合を設定できます。また、canary 設定で新しいステージ変数を定義することもできます。ステージに対して canary 設定が有効になると、API Gateway は追加の Amazon CloudWatch Logs グループと、canary デプロイ API によって処理されるリクエストの CloudWatch メトリクスを生成します。これらのメトリクスを使用して、API の変更の効果を測定し、それに対応できます。たと
Amazon API Gateway で API にリソースポリシーをアタッチできるようになり、API を呼び出すためのアクセスコントロールを簡単に設定できます。 リソースポリシーとは、ユーザーまたはアカウントが API で実行できるアクション、およびその条件を制御する JSON ポリシードキュメントです。こうしたポリシーを使用すると、他の AWS アカウントのユーザーが Amazon API Gateway の API に安全にアクセスできるようになります。また、リソースポリシーを使用して、特定の IP アドレス範囲または CIDR ブロックへのアクセスを制限することもできます。Amazon API Gateway の API にリソースポリシーを使用する他の例については、こちらをご覧ください。 API にリソースポリシーを追加するには、AWS マネジメントコンソール、AWS CLI,、
こんにちは、菊池です。 今回紹介する新機能はこちら。 Amazon API Gateway Supports Resource Policies for APIs API Gatewayでリソースポリシーが設定可能になり、IAMユーザやIPアドレスでのアクセス制御ができるようになりました。 API Gatewayにリソースポリシーを設定する さっそく試してみます。公式ドキュメントに、リソースポリシーのサンプルも公開されていますので参考に設定します。 API Gateway Resource Policy Examples | Amazon API Gateway Developer Guide マネジメントコンソールからは、対象のAPIを選択すると、左のメニューに「リソースポリシー」があります。 画面下の、「AWSアカウントのホワイトリスト」「IP範囲のブラックリスト」を選択すると、サンプ
こんにちは、岩橋聡吾です。 やってみよう!AWSでWEBサーバー環境構築、久しぶりの続編です。 第4回は「AWS Lambda」「Amazon API Gateway」を使ったサーバーレスな画像リサイズAPIをクラウド上に構築して見たいと思います。 アーキテクチャ・設計概要 今回は以下のようなアーキテクチャで、Clientが指定した任意のサイズの画像を返却するAPIを構築していきます。 ◉S3: クラウドストレージ。 [設計概要] オリジナル画像の置き場を作成。 ◉Lambda: 最低限のプログラムのみでアプリケーションの運用が可能なサーバーレスプラットフォーム。他のAWSサービスと連携が可能。 [設計概要] S3から画像データを受け取り、リサイズを実施、それをBase64形式にして返却されるよう作成。 ◉API Gateway: APIの玄関。手軽に柔軟で拡張的なAPIベースの構築が可能
はじめに API GatewayにはIAMでアクセスを制限する機能があります。 IAM アクセス権限により API へのアクセスを制御する Serveress Frameworkで作成したAPIに、この機能によるアクセス制限を追加し、動作を確認するまでの手順について書いていきます。 手順について LambdaとAPI Gatewayの構築 まずはServerless Frameworkでアクセス制限なしのLambdaとAPI Gatewayを作成します。Lambdaの言語はPython3系とします。 Serverless Frameworkをインストールします。今回は作業するローカルフォルダにインストールしました。
こんにちは、菊池です。 本日紹介する新機能はこちらです。 Amazon API Gateway Supports Cross-Account AWS Lambda Authorizers and Integrations API GatewayでクロスアカウントのLambda関数がインテグレートが可能になりました。API Gatewayを利用するAWSアカウントとは異なるアカウントにデプロイしたLambda関数を呼び出し可能になります。また、同時にクロスアカウントでのLambda Authorizer(Custom Authorization)にも対応しています。 API Gatewayから異なるアカウントのLambdaを呼び出す 早速やってみました。 アカウントAでLambda関数の作成 まずは、アカウントA側でLambda関数を作成します。 関数を新規作成し、 単純な文字列を返すコード
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く