API Gateway의 REST API에 대한 프라이빗 통합
프라이빗 통합으로 VPC 외부 클라이언트의 액세스를 위해 Amazon VPC 내의 HTTP/HTTPS 리소스를 공개할 수 있습니다. 이렇게 하면 프라이빗 VPC 리소스에 대한 액세스가 VPC 경계를 넘어 확장됩니다. API Gateway가 지원하는 권한 부여 방법을 사용하여 API에 대한 액세스를 제어할 수 있습니다.
프라이빗 통합을 생성하려면 먼저 VPC 링크를 생성해야 합니다. API Gateway는 REST API용 VPC 링크 V2를 지원합니다. VPC 링크 V2를 사용하면 Network Load Balancer를 사용하지 않고도 REST API를 Application Load Balancer에 연결하는 프라이빗 통합을 생성할 수 있습니다. Application Load Balancer를 사용하면 Amazon ECS 컨테이너 기반 애플리케이션 및 기타 많은 백엔드에 연결할 수 있습니다. VPC 링크 V1은 레거시 통합 유형으로 간주됩니다. API Gateway에서 지원되지만 새 VPC 링크 V1을 생성하지 않는 것이 좋습니다.
고려 사항
다음 고려 사항은 프라이빗 통합 사용에 영향을 미칠 수 있습니다.
-
모든 리소스는 동일한 AWS 계정에서 소유해야 합니다. 여기에는 로드 밸런서, VPC 링크 및 REST API가 포함됩니다.
기본적으로 프라이빗 통합 트래픽은 HTTP 프로토콜을 사용합니다. HTTPS를 사용하려면
https://example.com:443/test와 같이 보안 서버 이름이 포함된uri를 지정합니다.-
프라이빗 통합의 경우 API Gateway에서 백엔드 리소스에 대한 요청에 API 엔드포인트의 스테이지 부분을 포함합니다. 예를 들어, API의
test스테이지를 요청하면 API Gateway는 해당 프라이빗 통합 요청에test/path를 포함합니다. 백엔드 리소스에 대한 요청에서 스테이지 이름을 제거하려면 파라미터 매핑을 사용하여$context.requestOverride.path변수에 대한 재정의를 생성합니다. AWS Cloud Map와의 프라이빗 통합은 지원되지 않습니다.