2016-07-22 3 views
0

몇 가지 의구심을 없애기 위해 도움이 필요합니다. 나는 Kong과 Amazon API Gateway로 놀아 왔지만 이러한 API 게이트웨이로 작업하는 사용자 정의 ACL을 얻는 방법을 이해할 수 없었다. 저장 (다른 사용자 그룹에 대해) 내가 API 엔드 포인트와 동사에 매핑 된 모든 ACL을, 내가 MySQL을 DB에서 선택 한맞춤 API 액세스 정책 및 API 게이트웨이

: 현재

:

것은 내가 예와 함께 설명하려고하자 그것은 redis 서버와 모든 API 호출에서 사용자의 액세스 권한을 redis에서 확인하고 끝점을 허용/비 허용합니다. API 게이트웨이와

: API 게이트웨이와

, 난 쉽게 사용자를 확인하고 토큰 인증에 통과하지만 난 그렇게 게이트웨이가 인증을 확인할 수 있습니다 게이트웨이 더 많은 데이터를 전달 할 수있는 방법을 찾을 수 없습니다 수 있습니다 + 인증 정책으로 되돌아 가지 않고 ACL 정책.

Kong에는 ACL 플러그인이 있지만 적절한 정보를 찾을 수 없습니다.

Amazon API 게이트웨이에는 람다 기능을 통해 정책을 전달할 수있는 사용자 지정 인증 프로그램 옵션 및 옵션이 있지만 람다 기능이 내 사용자 지정 ACL을 허용 할 수 있는지 여부는 확실하지 않습니다.

여기에 문제가있는 사람이 있습니까?

답변

0

왜 사용자 지정 인증 기관을 통해이 작업을 수행 할 수 없는지 알지 못합니다. 사용자 정의 권한 부여자는 원하는 메서드를 통해 요청을 권한 부여하기 위해 작성하는 람다 함수입니다. 따라서 Redis 서버의 데이터와 비교하여 요청을 확인하는 Custom Authorizer Lambda 함수를 생성합니다.

0

정확한 유형의 유스 케이스를 위해 개발 된 API 게이트웨이 사용자 정의 승인자를 사용할 수 있습니다. 사용자 정의 authorizer 함수를 구현하여 MySQL 데이터 스토어를 쿼리하고 사용자 토큰을 기반으로 API에 적합한 IAM 정책을 반환하기 만하면됩니다.

또한 API 게이트웨이는 승인 자 결정을위한 캐싱 계층을 제공하므로 사용자가 전혀 다시 말 할 필요가 없을 수 있습니다. 권한 부여 자에게 데이터베이스를 직접 쿼리하게하고 권한 부여 자에 적절한 캐시 TTL을 설정하십시오.

참조하십시오

Customer Authorizer developer guide

Customer Authorizer examples

감사합니다, 라이언