Поэтому я пытаюсь ограничить доступ к API-шлюзу для одной конечной точки API для вызова Auth0, когда пользователь зарегистрировался.
Я попробовал несколько вариантов на этом примере, приведенном ниже в моемум должен работать, а это не так.
Я разрешаю все.В качестве теста я специально разрешил и одну конечную точку.Затем я отказываю всем в securedEnpoint. Затем я разрешаю auth0 IP-адресам доступ к конечной точке securedEnd - мой IP-адрес также был в этом списке, я удалил его для безопасности.
SecuredEndpoint не имеет подключенного авторизатора, сэта политика применила ВСЕ конечные точки возвращают 403 из APIG - я использую безсерверный для развертывания этого, что вы видите ниже, это результирующий JSON из раздела политики ресурсов в консоли APIG.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": "*",
"Action": "execute-api:Invoke",
"Resource": "eu-west-2:ACCOUNT_ID:API_ID/*/*/*"
},
{
"Effect": "Allow",
"Principal": "*",
"Action": "execute-api:Invoke",
"Resource": "eu-west-2:ACCOUNT_ID:API_ID/*/*/allowedEndPoint"
},
{
"Effect": "Deny",
"Principal": "*",
"Action": "execute-api:Invoke",
"Resource": "eu-west-2:ACCOUNT_ID:API_ID/*/POST/securedEndpoint"
},
{
"Effect": "Allow",
"Principal": "*",
"Action": "execute-api:Invoke",
"Resource": "eu-west-2:ACCOUNT_ID:API_ID/*/POST/securedEndpoint",
"Condition": {
"IpAddress": {
"aws:SourceIp": [
"138.91.154.99",
"54.183.64.135",
"54.67.77.38",
"54.67.15.170",
"54.183.204.205",
"54.173.21.107",
"54.85.173.28",
"35.167.74.121",
"35.160.3.103",
"35.166.202.113",
"52.14.40.253",
"52.14.38.78",
"52.14.17.114",
"52.71.209.77",
"34.195.142.251",
"52.200.94.42"
]
}
}
}
]
}