Kinesis 스트림의 경우 AWS API Gateway를 사용하여 프록시 API를 만들었습니다. 프록시에 파이썬 람다 (Python Lambda)를 사용하여 커스텀 허가자를 추가했습니다. 람다 함수를 게시하고 API를 배포 한 후 게이트웨이 테스트 기능을 사용하여 API를 성공적으로 테스트 할 수있었습니다. 나는 custom auth lambda 기능으로부터 상세한 프린트를 가진 cloudwatch의 로그를 볼 수 있었다. 인증이 성공하면 API 게이트웨이 내가 크롬 이죠 클라이언트에서 동일한 API를 호출 할 때 그러나, 나는 500 내부 서버 오류 및 응답 헤더, X CloudFront를에서 X-캐시 → 오류를 포함 얻을
내 운동성 스트림에 기록을 밀어 -amzn-ErrorType → AuthorizerConfigurationException
AWS API Gateway Custom Authorizer AuthorizerConfigurationException
람다 인증 함수는 내 API에 대한 실행 요청을 허용하는 정책을 반환합니다. 반환 된 정책 문서는 다음과 같습니다.
{ "policyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": "execute-api:Invoke", "Resource": [ "arn:aws:execute-api:us-east-1:1234567:myapiId/staging/POST/*" ], "Effect": "Allow" } ] }, "principalId": "Foo" }
요청이 Chrome이나 컬링에서 실패하지만 API 게이트웨이에서 동일한 API 테스트가 제대로 작동하는 이유는 무엇입니까?
그것은 기본적으로 사용자의 권한 부여는 정책이나 반환 잘못된 정책을 반환하거나 API 요청을 unauthorizing 정책을 반환하지 않았다는 것을 의미한다. 승인 코드는 정책이 반환되지 않은 경우 어떤 이유로 실패했을 것입니다 ... – Prabhat