Я не видел однозначного ответа в интернете о том, как AppSync может отражать атаки DDoS.Я новичок в этом вопросе, поэтому наберитесь терпения
Наш контекст: мы будем использовать AppSync с AWS Cognito для аутентификации, и он будет использоваться только нами и определенным набором клиентов (поэтому нетпубличный доступ).Вероятно, нам не понадобится собственный домен, поэтому не нужно использовать CloudFront для распространения, но если это будет лучше для нас с точки зрения защиты, мы также можем это сделать.И с другой стороны, я знаю, что адрес конечной точки AppSync генерируется автоматически и, вероятно, трудно угадать кем-то внешним, но я все еще беспокоюсь о том, что он будет доступен для публики, тем более, что, возможно, в какой-то момент мы могли бы захотеть бытьиспользуя конечную точку AppSync непосредственно с нашего сайта, а не из бэкэнда.
Я видел две упомянутые вещи:
Нет никакого регулирования, как на шлюзе API (янемного неясно, как работает регулирование и как оно защищает вас, я предполагаю, что для определенных IP-адресов, которые чрезмерно запрашивают вашу конечную точку, наложен жесткий лимит?)
Поскольку AppSync является платнымза запрос я видел, что шлюз API не взимает плату, если он защищен AWS Cognito и запросы не прошли аутентификацию (https://docs.aws.amazon.com/apigateway/latest/developerguide/api-gateway-pricing.html).Мне интересно, применяется ли тот же случай к AppSync, поскольку мы будем использовать AWS Cognito.
Поскольку речь идет о AWS Cognito, мы хотели бы ограничить доступ к нашей конечной точке.только несколько выберите IP-адреса.Я читал, что AWS Cognito может вносить в белый список диапазон IP-адресов, но может ли он также включать определенные IP-адреса в белый список?(Я думаю, поставив / 32 в конце диапазона IP-адресов?)
Как AppSync взаимодействует с AWS Shield и AWS WAF?
Спасибо, и извините за любые глупо выглядящие вопросы.