6
4

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

VPC内からPublicなAPI gatewayにアクセスできなくて困った話

Posted at

VPC内のEC2インスタンス(以下EC2)から、PublicなAPI gateway(以下API)にリクエストを送ると403が返ってきて困りました。
なんとか解決できて個人的に腑に落ちるところまで来たので整理がてら記事にしようと思います。

今回は例として以下の構成で進めていきます。
構成例
Untitled Diagram-Page-11 (1).png

構成図を見るだけだとアクセスできるじゃん?って思うかもしれませんが、残念ながらできませんでした。

TL;DR

  • InterNetGateway(以下IGW)からリクエスト行ってると思ったらVPCEndPoint(以下EndPoint)からリクエストが行っていた
  • エッジ最適化のカスタムドメインをAPIにアタッチしてやると、パブリックなAPIにアクセスが可能になる
  • 同VPCからPrivateなAPIにアクセスする構成がある場合にこの事象が発生する。

解決までの流れ

VPC周りの設定を見直してみる。

まず『VPC内のEC2からAPIを叩いたときに403エラーが返されている』という報告をうけました。

例)

$ curl https://xxxxxxxxxx.execute-api.ap-northeast-1.amazonaws.com/dev

今回の事象が発生したAWSアカウントは弊社のアカウントのうちの一つなので詳しい情報は流せませんが、専門のインフラチームが整備しており、基本的な導線や弊社が提供しているサービスのバックエンドで必要な構成が作成されていました。
設定を見返すと、同VPCのEC2が配置されたサブネットにはIGWが設置されており、ルーティングも整っていました。

この時一番初めに上げた構成図を頭でイメージしており、『理論上は叩くことが可能だよな……』と思っていました。

実は以前も同様の事象が起きていた。

実は以前も似たような事象が起きており、その際は APIにエンドポイントタイプがエッジ最適化のカスタムドメインをアタッチし、カスタムドメインを利用して呼び出す。 そうすることで解決したらしいです。

VPC周りの設定はある程度確認したので、あまり理解しきらないままひとまず同じ方法で当たってみようと思い、叩くことが出来ないAPIにエッジ最適化のカスタムドメインをアタッチし、カスタムドメインを利用してEC2からAPIにリクエストを送ってみます。

$ curl https://custom-domain.com

通りました

どうして通ったのか、どうしてデフォルトのURLではダメだったのか。

実は、以前も同じ事象があったよということを教えてくれたメンバーは同時に1つの記事を教えてくれました。
API GatewayのVPCエンドポイント導入で障害が発生してしまったw
この記事を読み解いていくと、どうやらある条件に当てはまる場合、VPC内からはデフォルトのURLではpublicなAPIへのリクエストがブロックされるようです。

その条件が以下

  • execute-apiのEndPointがVPCにアタッチされている
  • Private DNS names enabled が true になっている

実際VPC内からPrivateなAPIを叩く要件が既に存在していたので、この構成がとられていました。またその構成を守るためには上記の設定は外すことが出来ません。
そのためEC2からのリクエストはEndPointに届くようになり上記の設定によりブロックされていたというのが真相です。

そうなってくると、初めに上げた構成図は以下のようになります。
Untitled Diagram-Page-11 (2).png

そこで、カスタムドメインをアタッチしすることで導線がEndPoint経由ではなく、IGWを経由してくれるようになります。この構成を取ることでアクセスできるようになるということですね。
Untitled Diagram-Page-11 (3).png

また公式ドキュメントにもあるように、カスタムドメインのエンドポイントタイプはあくまで エッジ最適化 であるべきだそうです。

エッジ最適化されたカスタムドメイン名を使用してパブリック API にアクセスする (プライベート DNS を使用してプライベート API にアクセスする) 方法は、プライベート DNS を有効にしてエンドポイントを作成した VPC からパブリック API とプライベート API の両方にアクセスする方法の 1 つです

最後に

ということで簡単にではありますがVPC内からPublicなAPIにアクセスする方法をまとめてみました。
要件的にはあるあるな話だと思うので覚えておいて損ない話なのではないかと思います。

以上です。それでは良きAWSライフを。

参考

API GatewayのVPCエンドポイント導入で障害が発生してしまったw
【公式Doc】VPC での DNS の使用
【公式Doc】インターフェイス VPC エンドポイント (AWS PrivateLink)
【公式Doc】API Gateway execute-api のインターフェイス VPC エンドポイントの作成

6
4
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
6
4

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?