AWS Lambda函数限制

AWS Lambda函数限制

问题描述:

我有一个Lambda函数通过API网关公开为API。如何确保Lambda函数仅由API网关调用,并且不能通过任何其他方式调用,即绕过API网关。在我的情况下,API网关和Lambda函数都位于默认系统管理的VPC中。 Lambda函数被配置为在内部从我的VPC的一些私有子网访问资源。AWS Lambda函数限制

如何确保绕过API网关无法调用Lambda函数。请帮助...

作者Abhijit

+0

lambda函数不上公共子网正常工作,而且也没有理由规定他们那里......所以无论你的lambda函数是不是真的在公共子网或者你还没有遇到过任何的功能无法在该配置中工作......例如大多数AWS SDK。 API网关根本不在您的VPC的任何子网上。 API网关位于未连接到VPC的公共网络上,并且API网关和Lambda之间的通信根本不会穿越您的VPC。您可能想要查看您的配置和/或澄清问题。 –

+0

我上面说Lambda函数位于Public Subnet中的错误。我的意思是它坐在默认的系统管理的VPC中。我真正想要限制的是 - 停止使用有效凭证的人员通过CLI或其他方式调用Lambda。感谢您指出。 –

您需要只允许API Gateway调用拉姆达。这可以通过IAM权限完成。此链接提供了有关配置IAM for API Gateway以调用Lambda的信息。只允许此权限,而其他任何内容都不能调用Lambda。

http://docs.aws.amazon.com/apigateway/latest/developerguide/integrating-api-with-aws-services-lambda.html