如何在API网关前添加CloudFront

问题描述 投票:31回答:4

API网关(APIG),虽然它使用CloudFront(CF),但它不支持CDN边缘缓存。当我配置CF分发以使用API​​G作为自定义源时,我收到权限被拒绝错误。

如何配置CF来解决这个问题?

amazon-web-services cdn amazon-cloudfront aws-api-gateway
4个回答
51
投票

在API网关(APIG)通过其内部使用CloudFormation(CF)支持边缘缓存之前,我已经提出了一种解决方法。

你确实可以把CF dist放在A PIG前面,诀窍就是强制HTTPS只有“查看器协议策略”并且不转发HOST头,因为A PIG需要SNI。

我设置我的CF“默认缓存行为设置”不转发任何标头,并强制“查看器协议策略”为“仅HTTPS”,它的工作原理。希望这有助于其他人。

这是一个具有所有必需配置的CloudFormation资源对象(注意:我使用约定的<stage>--<app name> for StackName):

CloudFront:  
    Type: AWS::CloudFront::Distribution
    Properties:
      DistributionConfig:
        Enabled: true
        IPV6Enabled: true
        HttpVersion: http2
        Comment: !Join [ '--', [!Ref 'AWS::StackName', ' Cloud Front']]
        Aliases: [!Ref CloudFrontCname]
        ViewerCertificate:
          AcmCertificateArn: !Ref AcmCertificateArn
          SslSupportMethod: sni-only
          MinimumProtocolVersion: TLSv1.1_2016
        Origins:
        - Id: APIGOrigin
          DomainName: !Sub
            - ${apigId}.execute-api.${AWS::Region}.amazonaws.com
            - { apigId: !Ref ApiGatewayLambdaProxy }
          OriginPath: !Sub
            - /${Stage}
            - { Stage: !Select [ "0", !Split [ '--', !Ref 'AWS::StackName' ] ] }
          CustomOriginConfig:
            # HTTPPort: 80
            HTTPSPort: 443
            OriginProtocolPolicy: https-only
          OriginCustomHeaders:
            - HeaderName: 'Verify-From-Cf'
              HeaderValue: !Ref VerifyFromCfHeaderVal
        DefaultCacheBehavior:
          AllowedMethods: ["DELETE", "GET", "HEAD", "OPTIONS", "PATCH", "POST", "PUT"]
          CachedMethods: ["GET", "HEAD", "OPTIONS"]
          ForwardedValues:
            Headers:
            - Access-Control-Request-Headers
            - Access-Control-Request-Method
            - Origin
            - Authorization
            # - Host APIG needs to use SNI
            QueryString: true
          TargetOriginId: APIGOrigin
          ViewerProtocolPolicy: https-only
          Compress: true
          DefaultTTL: 0
        CustomErrorResponses:
        - ErrorCachingMinTTL: 0
          ErrorCode: 400
        - ErrorCachingMinTTL: 1
          ErrorCode: 403
        - ErrorCachingMinTTL: 5
          ErrorCode: 500
  DNSARecord:    
    Type: AWS::Route53::RecordSet
    Properties:
      Comment: !Ref 'AWS::StackName'
      Name: !Ref CloudFrontCname
      Type: A
      HostedZoneName: !Join ['.', [ !Select [1, !Split ['.', !Ref CloudFrontCname]], !Select [2, !Split ['.', !Ref CloudFrontCname]], '']]
      AliasTarget:
        HostedZoneId: !Ref Route53HostedZoneId
        DNSName: !GetAtt CloudFront.DomainName
  DNSAAAARecord:    
    Type: AWS::Route53::RecordSet
    Properties:
      Comment: !Ref 'AWS::StackName'
      Name: !Ref CloudFrontCname
      Type: AAAA
      HostedZoneName: !Join ['.', [ !Select [1, !Split ['.', !Ref CloudFrontCname]], !Select [2, !Split ['.', !Ref CloudFrontCname]], '']]
      AliasTarget:
        HostedZoneId: !Ref Route53HostedZoneId
        DNSName: !GetAtt CloudFront.DomainName

2018年末更新

  • CloudFormation最终支持设置SSL proto ver:MinimumProtocolVersion: TLSv1.1_2016
  • 我已经将这个(以及许多其他)最佳实践融入到OSS项目中:aws-blueprint

4
投票

添加到以前的答案:

行为路径模式实际上与“真实”路径相匹配是很重要的。


如果API端点是<id>.execute-api.<region>.amazonaws.com/stage-name/my-api

而起源域+路径是<id>.execute-api.<region>.amazonaws.com/stage-name

行为路径模式必须是my-apimy-api/*my-api/something


我不知道为什么,但我认为路径模式可以用作别名,例如:

https://www.example.com/random-name(路径模式random-name)解析为在域中设置的域+路径,例如<id>.execute-api.<region>.amazonaws.com/stage-name

事实并非如此。


2
投票

如果API Gateway返回403错误:

授权标头需要'Credential'参数。授权标头需要“签名”参数。授权标头需要'SignedHeaders'参数。授权标头需要存在'X-Amz-Date'或'Date'标头。

也可能是原点端点不正确。 “API Gateway将所有错误视为不存在的路径,因为403权限被拒绝,而不是404未找到错误。” (见this support thread)。

我收到此错误并假设我错误地转发了Authorization标头,但我只是错误配置了原始路径。


0
投票

随着2017年11月API Gateway区域端点的推出,我相信现在最好将它们与CloudFront Distributions一起使用。有关从Edge Optimized API迁移到Regional API并设置CloudFront分配的一些详细说明,请访问:

AWS API Gateway should prevent use of TLS v1

© www.soinside.com 2019 - 2024. All rights reserved.