5
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

AWS API Gateway - IAM アクセス許可により API へのアクセスを制御する

Last updated at Posted at 2022-02-22

はじめに

lambda や API の実態と認証のロジックを切り離したい。
そしたらもっとシンプルにバックエンド開発ができる。
API はすべて API Gateway を通る構成なので、API Gateway をリバースプロキシのように扱い、そこでアクセス制御をしたい。

API Gateway で IAM アクセス制御を設定すると...

AWS サービスがリクエストを受信すると、リクエストで送信した署名を計算したときと同じステップが実行されます。続いて AWS は、計算された署名とそのリクエストで送信した署名を比較します。署名が一致すると、リクエストが処理されます。署名が一致しない場合、リクエストは拒否されます。

この「署名」を作る処理がとても面倒だったので、メモを残しておきます。

準備

1. API Gateway で認可の設定を 「AWS IAM」 に設定する

image.png

2. API Gateway へのアクセス権限をもつ IAM ユーザーを用意する

プログラムからアクセスするので、ユーザーは 「プログラムによるアクセス」 にチェック
image.png

ポリシーの設定
image.png

著名をつけずに実行しても

{"message":"Missing Authentication Token"}

のように、リクエストが拒否される。

実装

最初は こちら を参考に著名を作成しようと思ったが、typescript だといまいちだったので、別の方法を模索。
どうやら AWS SDK for JavaScript の v3 だと著名作成の処理が公開されているようなので、それを使用。

以下の記事をからほぼ流用させてもらった。
実際に扱うなら、記事のコードをそのまま使用したほうが良い。(というか実践的で完成度高いです。)

なかなか難しかったので自分なりに砕いたのが下記のコード。

import { SignatureV4 } from "@aws-sdk/signature-v4";
import { Sha256 } from "@aws-crypto/sha256-js";
import { HttpRequest } from "@aws-sdk/protocol-http";
import axios from "axios";

const accessKeyId = "IAMのアクセスキーID"; // process.env.IAM_ACCESS_KEY_ID!
const secretAccessKey = "IAMのシークレットアクセスキー"; // process.env.IAM_SECRET_ACCESS_KEY_ID!
const hostname = "xxxxxxx.execute-api.ap-northeast-1.amazonaws.com";

// 著名を作るメソッド
async function signRequest(
  headers: Record<string, string>,
  method: string,
  path: string,
  body?: unknown
) {
  const request = new HttpRequest({
    body: body ? JSON.stringify(body) : undefined,
    headers,
    hostname: hostname,
    method: method.toUpperCase(),
    path,
  });

  const signer = new SignatureV4({
    credentials: {
      accessKeyId,
      secretAccessKey,
    },
    service: "execute-api",
    region: "ap-northeast-1",
    sha256: Sha256,
  });

  const signedRequest = await signer.sign(request);
  return signedRequest;
}

async function main() {
  const headers: Record<string, string> = {
    host: hostname,
    "Content-Type": "application/json",
  };
  const path = "/hello";
  const data = {
    name: "tubakuro",
  };
  
  // 著名(ヘッダー)を作成して
  const req = await signRequest(headers, "POST", path, data);
  // 著名と同じ内容でリクエスト
  const resp = await axios.post(`https://${hostname}${path}`, data, {
    headers: req.headers,
  });
  console.dir(resp.data);
}

main();

以下のようなリクエストが作られて、リクエストが成功したらOK

POST /hello HTTP/1.1
x-amz-date: 20220222T135041Z
x-amz-content-sha256: xxxxxxxxxxxxxxxxxxxxxxxxxxxxx
authorization: AWS4-HMAC-SHA256 Credential=xxx, SignedHeaders=content-type;host;x-amz-content-sha256;x-amz-date, Signature=xxx
Content-Length: xx
Content-Type: application/json
Host: xxxxxxx.execute-api.ap-northeast-1.amazonaws.com
[body]

GET の場合だとこう。 axios GET時の仕様がややこい。

async function main() {
  const headers: Record<string, string> = {
    host: hostname,
  };
  const path = "/hello";
  const req = await signRequest(headers, "GET", path);
  const resp = await axios.get(`https://${hostname}${path}`, {
    headers: req.headers,
  });
  console.dir(resp.data);
}

まとめ

一度作ってしまえば楽ちんですね 😇

AWS SDK for JavaScript v3 のリファレンス置いておきます。

5
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
5
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?