ฉันจะตั้งค่า Route 53 ให้ชี้ไปที่ Api Gateway ได้อย่างไร


12

ฉันกำลังเขียนไฟล์กำหนดค่า Cloudformation เพื่อสร้างเว็บไซต์ทั้งหมดในครั้งเดียว ซึ่งรวมถึงการสร้างฟังก์ชั่นแลมบ์ดาการสร้างเกตเวย์ API การตั้งค่า S3 Bucket การสร้างโซนเส้นทาง 53 และบันทึก

จนถึงตอนนี้:

  • การสร้างฟังก์ชั่นแลมบ์ดาและบทบาท (การทำงาน)
  • การสร้างเกตเวย์ API เป็นการปรับใช้และบทบาท (ใช้ได้)
  • สร้าง S3 bucket และเป็นนโยบาย (ใช้ได้)
  • การสร้างเรคคอร์ด Route 53 และ DNS สำหรับไซต์ (ใช้งานได้)
  • สร้างโดเมนสำหรับ API เกตเวย์ (ไม่รู้เลยว่าฉันกำลังทำอะไรอยู่)

ดังนั้นdomain.comให้บริการไฟล์ในที่ฝากข้อมูล S3 โดยไม่มีปัญหา การใช้ AWS URI สำหรับ API เกตเวย์ทำงานได้https://trydsoonjc.execute-api.us-west-2.amazonaws.com/app/path/hereโดยไม่มีปัญหา

สิ่งที่ฉันต้องการตั้งค่าคือการapi.domain.comชี้ไปที่เกตเวย์ API เพื่อเข้าถึง API ของเซิร์ฟเวอร์

ฉันจะเชื่อมต่อ Route 53 กับ API เกตเวย์ได้อย่างไร

Cloudformation ของฉันที่เป็นอยู่ตอนนี้คือ:

{
  "AWSTemplateFormatVersion": "2010-09-09",
  "Description" : "Website",

  "Parameters": {
    "DomainName": {
      "Type" : "String",
      "Description" : "The DNS name of an Amazon Route 53 hosted zone e.g. server.com",
      "AllowedPattern" : "(?!-)[a-zA-Z0-9-.]{1,63}(?<!-)",
      "ConstraintDescription" : "must be a valid DNS zone name."
    }
  },

  "Mappings" : {
    "RegionMap" : {
      "us-east-1" : { "S3HostedZoneId" : "Z3AQBSTGFYJSTF", "S3WebsiteEndpoint" : "s3-website-us-east-1.amazonaws.com" },
      "us-west-1" : { "S3HostedZoneId" : "Z2F56UZL2M1ACD", "S3WebsiteEndpoint" : "s3-website-us-west-1.amazonaws.com" },
      "us-west-2" : { "S3HostedZoneId" : "Z3BJ6K6RIION7M", "S3WebsiteEndpoint" : "s3-website-us-west-2.amazonaws.com" },
      "eu-west-1" : { "S3HostedZoneId" : "Z1BKCTXD74EZPE", "S3WebsiteEndpoint" : "s3-website-eu-west-1.amazonaws.com" },
      "ap-southeast-1" : { "S3HostedZoneId" : "Z3O0J2DXBE1FTB", "S3WebsiteEndpoint" : "s3-website-ap-southeast-1.amazonaws.com" },
      "ap-southeast-2" : { "S3HostedZoneId" : "Z1WCIGYICN2BYD", "S3WebsiteEndpoint" : "s3-website-ap-southeast-2.amazonaws.com" },
      "ap-northeast-1" : { "S3HostedZoneId" : "Z2M4EHUR26P7ZW", "S3WebsiteEndpoint" : "s3-website-ap-northeast-1.amazonaws.com" },
      "sa-east-1" : { "S3HostedZoneId" : "Z31GFT0UA1I2HV", "S3WebsiteEndpoint" : "s3-website-sa-east-1.amazonaws.com" }
    }
  },

  "Resources": {
    "LambdaExecutionRole": {
      "Type": "AWS::IAM::Role",
      "Properties": {
        "AssumeRolePolicyDocument": {
          "Statement": [{
            "Effect": "Allow",
            "Principal": {
              "Service": "lambda.amazonaws.com"
            },
            "Action": [ "sts:AssumeRole" ]
          }]
        },
        "Path": "/",
        "Policies": [{
          "PolicyName": "execution",
          "PolicyDocument": {
            "Statement": [{
              "Effect": "Allow",
              "Action": [
                "logs:CreateLogGroup",
                "logs:CreateLogStream",
                "logs:PutLogEvents"
              ],
              "Resource": "*"
            }, {
              "Effect": "Allow",
              "Action": [
                "dynamodb:BatchGetItem",
                "dynamodb:CreateTable",
                "dynamodb:DeleteItem",
                "dynamodb:DescribeTable",
                "dynamodb:GetItem",
                "dynamodb:PutItem",
                "dynamodb:Query",
                "dynamodb:Scan",
                "dynamodb:UpdateItem",
                "s3:GetObject",
                "s3:PutObject",
                "s3:ListBucket"
              ],
              "Resource": "*"
            }]
          }
        }]
      }
    },

    "APIGatewayExecutionRole": {
      "Type": "AWS::IAM::Role",
      "Properties": {
        "AssumeRolePolicyDocument": {
          "Statement": [{
            "Effect": "Allow",
            "Principal": {
              "Service": "apigateway.amazonaws.com"
            },
            "Action": [ "sts:AssumeRole" ]
          }]
        },
        "Path": "/",
        "Policies": [{
          "PolicyName": "execution",
          "PolicyDocument": {
            "Statement": [{
              "Effect": "Allow",
              "Action": [
                "logs:CreateLogGroup",
                "logs:CreateLogStream",
                "logs:PutLogEvents"
              ],
              "Resource": "*"
            }, {
              "Effect": "Allow",
              "Action": [
                "lambda:InvokeFunction"
              ],
              "Resource": "*"
            }]
          }
        }]
      }
    },

    "LambdaFunctionUpdate": {
      "Type": "AWS::Lambda::Function",
      "Properties": {
        "Code": {
          "ZipFile": "exports.handler = function (event, context) { context.succeed(\"Hello, World!\"); };"
        },
        "Description": "Update handler.",
        "Handler": "index.handler",
        "MemorySize": 128,
        "Role": { "Fn::GetAtt": ["LambdaExecutionRole", "Arn" ] },
        "Runtime": "nodejs4.3",
        "Timeout": 30
      }
    },

    "APIGateway": {
      "Type": "AWS::ApiGateway::RestApi",
      "Properties": {
        "Body": @@swagger,
        "FailOnWarnings": true,
        "Name": "smallPictures",
        "Description": "Structured wiki"
      }
    },

    "APITDeploymentTest": {
      "Type": "AWS::ApiGateway::Deployment",
      "Properties": {
        "RestApiId": { "Ref": "APIGateway" },
        "Description": "Deploy for testing",
        "StageName": "smallPicturesTesting"
      }
    },

    "WebsiteBucket" : {
      "Type" : "AWS::S3::Bucket",
      "Properties" : {
        "BucketName": {"Ref":"DomainName"},
        "AccessControl" : "PublicRead",
        "WebsiteConfiguration" : {
          "IndexDocument" : "index.html",
          "ErrorDocument" : "404.html"
        }
      },
      "DeletionPolicy" : "Retain"
    },

    "WebsiteBucketPolicy" : {
      "Type" : "AWS::S3::BucketPolicy",
      "Properties" : {
        "Bucket" : {"Ref" : "WebsiteBucket"},
        "PolicyDocument": {
          "Statement": [{
              "Action": [ "s3:GetObject" ],
              "Effect": "Allow",
              "Resource": { "Fn::Join" : ["", ["arn:aws:s3:::", { "Ref" : "WebsiteBucket" } , "/*" ]]},
              "Principal": "*"
          }]
        }
      }
    },

    "DNS": {
      "Type": "AWS::Route53::HostedZone",
      "Properties": {
        "HostedZoneConfig": {
          "Comment": { "Fn::Join" : ["", ["Hosted zone for ", { "Ref" : "DomainName" } ]]}
        },
        "Name": { "Ref" : "DomainName" },
        "HostedZoneTags" : [{
          "Key": "Application",
          "Value": "Blog"
        }]
      }
    },

    "DNSRecord": {
      "Type": "AWS::Route53::RecordSetGroup",
      "Properties": {
        "HostedZoneName": {
            "Fn::Join": [ "", [ { "Ref": "DomainName" }, "." ]]
        },
        "Comment": "Zone records.",
        "RecordSets": [
          {
            "Name": { "Ref": "DomainName" },
            "Type": "A",
            "AliasTarget": {
              "HostedZoneId": { "Fn::FindInMap" : [ "RegionMap", { "Ref" : "AWS::Region" }, "S3HostedZoneId" ]},
              "DNSName": { "Fn::FindInMap" : [ "RegionMap", { "Ref" : "AWS::Region" }, "S3WebsiteEndpoint" ]}
            }
          }, {
            "Name": { "Fn::Join" : ["", ["www.", { "Ref" : "DomainName" }]]},
            "Type": "CNAME",
            "TTL" : "900",
            "ResourceRecords" : [
              {"Fn::GetAtt":["WebsiteBucket", "DomainName"]}
            ]
          }
        ]
      }
    }
  },

  "Outputs": {
    "WebsiteURL": {
      "Value": { "Fn::GetAtt": ["WebsiteBucket", "WebsiteURL" ] },
      "Description": "URL for website hosted on S3"
    }
  }
}

4
ชื่อโดเมนที่กำหนดเอง (ชื่อโฮสต์) ไม่ได้ชี้ไปที่จุดสิ้นสุด API Gateway โดยตรง มันชี้ไปที่การกระจาย CloudFront พื้นฐานสร้าง / เป็นเจ้าของ / ควบคุมโดย API เกตเวย์หลังจาก API เกตเวย์ถูกกำหนดค่าให้คาดหวัง / สนับสนุนชื่อโดเมนที่กำหนดเอง สิ่งนี้ซับซ้อนกว่าการสร้างบันทึกในเส้นทาง 53 คุณจะต้องทบทวนใช้ชื่อโดเมนที่กำหนดเองเป็นชื่อโฮสต์ API เกตเวย์ APIเว้นแต่คุณจะคุ้นเคยกับกระบวนการนี้แล้ว
Michael - sqlbot

2
คุณจะต้องให้ใบรับรอง SSL สำหรับชื่อโฮสต์ที่กำหนดเองของคุณหรือรับใบรับรองจาก Amazon Certificate Manager ซึ่งเป็นส่วนหนึ่งของการกำหนดค่าเนื่องจากเกตเวย์ API กำหนดให้เปิดใช้ HTTPS
Michael - sqlbot

คำตอบ:


4

คุณต้องสร้างใบรับรอง SSL โดยใช้ตัวจัดการใบรับรอง สำหรับจุดปลายขอบสร้างใน eu-east-1, สำหรับจุดภูมิภาคและส่วนตัวสร้างไว้ในพื้นที่ที่คุณกำลังปรับใช้เกตเวย์ API ใน (หรือแลมบ์ดา) อ่านเพิ่มเติมที่นี่ ฉันจะอ้างถึง ARN เป็นCertificateArn

คุณต้องกำหนดค่าAWS::ApiGateway::DomainName:

"MyDomainName": {
  "Type": "AWS::ApiGateway::DomainName",
  "Properties": {
    "DomainName": {"Ref: "DomainName"},
    "CertificateArn": "arn:aws:acm:us-east-1:111122223333:certificate/fb1b9770-a305-495d-aefb-27e5e101ff3"
  }
}

สิ่งนี้ทำให้โดเมนสำหรับเกตเวย์ API ถัดไปคุณจะต้องเปิดเผย API (เช่น RestAPI ของคุณ) ในการปรับใช้เฉพาะขั้นตอน ในแม่แบบของคุณไม่มีขั้นตอนการปรับใช้ AWS::ApiGateway::Stageใช้เวลาดู ตัวอย่างที่น้อยที่สุดจะมีลักษณะเช่นนี้:

"Prod": {
            "Type": "AWS::ApiGateway::Stage",
            "Properties": {
                "StageName": "Prod",
                "Description": "Prod Stage",
                "RestApiId": {
                    "Ref": "APIGateway"
                },
                "DeploymentId": {
                    "Ref": "APITDeploymentTest"
                },
}

อย่างไรก็ตามคุณอาจต้องการกำหนดค่าเพิ่มเติมบางอย่างในนั้น ฉันขอแนะนำให้คุณดูที่MethodSettingsคุณสมบัติ

ที่ล่าสุดปรับใช้ทรัพยากรการทำแผนที่ AWS::ApiGateway::BasePathMappingbasepath: ฉันแนะนำให้คุณแมปพา ธ ฐานไปยังสเตจที่คุณสร้างเช่นนี้:

"ProdDomainBasePath": {
  "Type" : "AWS::ApiGateway::BasePathMapping",
  "Properties" : {
    "DomainName" : {"Ref: "DomainName"},
    "RestApiId" : {"Ref": "APIGateway"},
    "Stage" : "Prod"
  }
}

หากคุณเปลี่ยนAWS::ApiGateway::Stageทรัพยากรคุณจะต้องบังคับให้มีการอัปเดตAWS::ApiGateway::Deploymentทรัพยากรที่เกี่ยวข้องซึ่งโดยปกติจะหมายถึงการเปลี่ยนชื่อAWS::ApiGateway::Deploymentทรัพยากรเพื่อระลึกไว้เสมอ มิฉะนั้นจะไม่ถูกปรับใช้

ที่ควรทำ

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.