本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
API 提供者:使用 共用您的私有自訂網域名稱 AWS RAM
您可以在其他 AWS 帳戶 存取中為 API 取用者提供私有自訂網域名稱。在本節中,您將了解如何使用 共用私有自訂網域名稱, AWS RAM 以及如何控制對私有自訂網域名稱的存取。
共用私有自訂網域名稱的考量事項
下列考量可能會影響您使用 AWS RAM提供私有自訂網域名稱之存取權的方式。若要了解如何共用私有自訂網域名稱而不使用 AWS RAM,請參閱 API 提供者:使用 API Gateway 共用您的私有自訂網域名稱 AWS CLI。
-
私有自訂網域名稱會在 AWS 區域 層級共用。私有自訂網域名稱和 VPC 端點必須位於相同的 AWS 區域中。
-
您可以與多個主體使用一個資源分享,並在建立資源分享後,為其新增更多主體。建議您盡可能重複使用資源分享。
-
您始終需要授予 API 取用者的 VPC 端點存取權,才能調用您的私有自訂網域名稱,以及任何與其映射的私有 API。
-
如果 API 取用者和 API 提供者位於使用 的相同組織中 AWS Organizations,則會自動接受資源共用。您仍然需要使用 AWS RAM建立資源分享。
-
如果 API 取用者和 API 提供者位於使用 的相同組織中, AWS Organizations 且組織內的資源共用已啟用,則與您共用的組織中的任何主體都會自動獲得資源共用的存取權。不需要邀請函的,可以略過資源分享。
-
如果 API 取用者在 12 小時內不接受資源分享,API 提供者必須再次分享資源。
-
在您建立資源共用後, 會 AWS RAM 更新私有自訂網域名稱
managementPolicy
的 Amazon API Gateway Management 服務的 ,以防止在沒有明確存取的情況下allow
存取主體。如需詳細資訊,請參閱《IAM 使用者指南》中的判斷帳戶中的請求獲得允許或遭到拒絕。更新的
managementPolicy
如下所示:{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": "*", "Action": "execute-api:Invoke", "Resource": [ "execute-api:/*" ] }, { "Effect": "Deny", "Principal": "*", "Action": "execute-api:Invoke", "Resource": [ "execute-api:/*" ], "Condition" : { "StringNotEquals": { "aws:SourceVpce": "
vpce-abcd1234efg
" } } } ] }AWS RAM 已透過新增下列項目,防止主體無法明確
allow
存取以建立與私有自訂網域名稱的存取關聯:"StringNotEquals": { "aws:PrincipalAccount": "111122223333" }
您仍然可以在建立私有自訂網域名稱 AWS 帳戶 的 中使用主體來建立網域名稱存取關聯。
允許其他帳戶與您的私有自訂網域名稱建立網域名稱存取關聯
首先,您將存取權授予另一個 , AWS 帳戶 以建立與私有自訂網域名稱的網域名稱存取關聯。
在您提供對另一個 的存取權之後 AWS 帳戶,該帳戶中的 API 取用者必須在其 VPC 端點與您的私有自訂網域名稱之間建立網域名稱存取關聯。您無法為其建立網域名稱存取關聯。如需詳細資訊,請參閱為您的 VPC 端點與分享的私有自訂網域名稱建立關聯。
允許其他帳戶調用您的私有自訂網域名稱
接下來,您會授予 API 取用者之 VPC 端點的存取權,以調用私有自訂網域名稱和任何與其映射的私有 API。