限制对 Amazon Lambda 函数 URL 源的访问
CloudFront 提供源访问控制(OAC),以限制对 Lambda 函数 URL 源的访问。
创建新 OAC
完成以下主题中描述的步骤,在 CloudFront 中设置新的 OAC。
注意
如果您在 Lambda 函数 URL 中使用 PUT
或 POST
方法,则您的用户在向 CloudFront 发送请求时,必须在 x-amz-content-sha256
标头中包含有效负载哈希值。Lambda 不支持未签名的有效负载。
先决条件
在创建和设置 OAC 之前,您必须拥有将 Lambda 函数 URL 作为源的 CloudFront 分配。有关更多信息,请参阅 使用 Lambda 函数 URL。
向 OAC 授予访问 Lambda 函数 URL 的权限
在创建 OAC 或在 CloudFront 分配中设置它之前,请确保 OAC 有权访问 Lambda 函数 URL。请在创建 CloudFront 分配后,但在分配配置中将 OAC 添加到 Lambda 函数 URL 之前,执行此操作。
注意
要更新 Lambda 函数 URL 的 IAM 策略,您必须使用 Amazon Command Line Interface(Amazon CLI)。目前不支持在 Lambda 控制台中编辑 IAM 策略。
以下 Amazon CLI 命令授予 CloudFront 服务主体(cloudfront.amazonaws.com
)访问您的 Lambda 函数 URL 的权限。使用策略中的 Condition
元素,仅 在该请求代表包含 Lambda 函数 URL 的 CloudFront 分配时,才允许 CloudFront 访问 Lambda。
例 示例:Amazon CLI 命令更新策略以允许对 CloudFront OAC 进行只读访问
以下 Amazon CLI 命令允许 CloudFront 分配(
)访问您的 Lambda E1PDK09ESKHJWT
。FUNCTION_URL_NAME
aws lambda add-permission \ --statement-id "AllowCloudFrontServicePrincipal" \ --action "lambda:InvokeFunctionUrl" \ --principal "cloudfront.amazonaws.com" \ --source-arn "arn:aws:cloudfront::
123456789012
:distribution/E1PDK09ESKHJWT
" \ --function-nameFUNCTION_URL_NAME
注意
如果您创建了一个分配,但它没有访问您的 Lambda 函数 URL 的权限,则可以从 CloudFront 控制台中选择复制 CLI 命令,然后从命令行终端输入此命令。有关更多信息,请参阅《Amazon Lambda 开发人员指南》中的向 Amazon Web Services 服务 授予函数访问权。
创建 OAC
要创建 OAC,可以使用 Amazon Web Services Management Console、Amazon CloudFormation、Amazon CLI 或 CloudFront API。
源访问控制的高级设置
CloudFront OAC 功能包括仅适用于特定使用案例的高级设置。除非您特别需要高级设置,否则请使用推荐的设置。
OAC 包含一个名为签名行为(在控制台中)或 SigningBehavior
(在 API、CLI 和 Amazon CloudFormation 中)的设置。此设置提供以下选项:
- 始终签署源请求(推荐设置)
-
我们建议使用此设置,此设置在控制台中名为签署请求(推荐),在 API、CLI 和 Amazon CloudFormation 中名为
always
。使用此设置,CloudFront 将始终签署自己发送到 Lambda 函数 URL 的所有请求。 - 切勿签署源请求
-
此设置在控制台中名为 Do not sign requests(请勿签署请求),在 API、CLI 和 Amazon CloudFormation 中名为
never
。使用此设置关闭所有使用此 OAC 的分配中所有源的 OAC。与从所有使用 OAC 的源和分配中逐一删除 OAC 相比,这可以节省时间和精力。使用此设置,CloudFront 不会签署自己发送到 Lambda 函数 URL 的任何请求。警告
要使用此设置,Lambda 函数 URL 必须可供公开访问。如果您将此设置用于不可公开访问的 Lambda 函数 URL,则 CloudFront 无法访问该源。Lambda 函数 URL 源向 CloudFront 返回错误,而 CloudFront 会将这些错误传递给查看器。有关更多信息,请参阅《Amazon Lambda 用户指南》中的 Lambda 函数 URL 的安全性和身份验证模型。
- 不要改写查看器(客户端)
Authorization
标头 -
此设置在控制台中名为 Do not override authorization header(请勿改写授权标头),在 API、CLI 和 Amazon CloudFormation 中名为
no-override
。如果您希望 CloudFront 仅在相应的查看器请求不包含Authorization
标头时签署源请求,请使用此设置。使用此设置,CloudFront 会在查看器请求中存在Authorization
标头时传递该标头,但在查看器请求不包含Authorization
标头时对源请求进行签名(添加自己的Authorization
标头)。警告
-
如果您使用此设置,则必须为 Lambda 函数 URL 指定签名版本 4 签名,而不是您的 CloudFront 分配的名称或 CNAME。当 CloudFront 将查看器请求中的
Authorization
标头转发到 Lambda 函数 URL 时,Lambda 会针对 Lambda URL 域的主机验证签名。如果签名不是基于 Lambda URL 域,签名中的主机将与 Lambda URL 源使用的主机不匹配。这意味着请求将失败,从而导致签名验证错误。
-
要传递查看器请求的
Authorization
标头,您必须 针对所有使用与此源访问控制关联的 Lambda 函数 URL 的缓存行为,将Authorization
标头添加到缓存策略中。
-