В настоящее время у меня есть AWS API Gateway, который используется клиентом в качестве ресурса зависимостей для клиентского приложения API.Клиентское приложение API в настоящее время размещено в Azure и сбалансировано по нагрузке.
Учитывая, что политика ресурсов AWS API Gateway применяет трафик API Allow / Deny на основе IP-адреса или диапазона источника, могу ли я использовать размещенный DNS своего клиента, а не фактический IP-адрес, в качестве записи элемента IP в политике (см.Пример политики ниже)?
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": "*",
"Action": "execute-api:Invoke",
"Resource": [
"arn:aws:execute-api:region:account-id:api-id/*"
]
},
{
"Effect": "Allow",
"Principal": "*",
"Action": "execute-api:Invoke",
"Resource": [
"arn:aws:execute-api:region:account-id:api-id/*"
],
"Condition" : {
"IpAddress": {
"aws:SourceIp": ["192.0.2.0/24", "clientsite.azurewebsites.net" ]
}
}
}
]
}
Если нет, то как лучше предоставить облачному приложению доступ к ресурсу AWS API Gateway?
Большое спасибо!