web-dev-qa-db-fra.com

Comment protéger le point de terminaison de la passerelle API AWS contre les attaques DDos?

Récemment, j'ai travaillé avec la passerelle AWS API où j'ai créé une API et je l'ai protégée avec la clé API et Cognito (OAuth).

Un jour, j'ai découvert que mon API a été consultée 10 000 fois, ce qui a échoué car l'attaquant n'y a pas eu accès.

Ma question est: Amazon facture-t-il ces appels API non autorisés? S'ils facturent alors comment le protéger. Si je comprends bien, même si je mets WAF devant, mon URL d'API sera toujours exposée ....

Toute aide est appréciée ...

13
Lalit Kumar

Si vous protégez votre point de terminaison avec les types d'autorisation suivants: AWS_IAM, CUSTOM et COGNITO_USER_POOLS, API Gateway ne sera pas facturé pour les demandes ayant échoué. Veuillez faire référence à Pricing Documentation . Référence également Secure AWS API Gateway with Lambda Integration

4
KiteCoder

Ce que vous décrivez est un type d'attaque DDoS.

Voici ce que vous devez faire pour protéger votre API Gateway Endpoint de DDoS attaque.

1) Create your API
2) Setup CloudFront distribution to your API
3) Front your CloudFront distribution with AWS WAF.
4) Create ACL rule and set requester limit to what you deem appropriate.
5) Test.

Vous devez toujours utiliser AWS_IAM ou Cognito pour faire la partie autorisation.

Voici le document qui détaille les étapes:

https://aws.Amazon.com/blogs/compute/protecting-your-api-using-Amazon-api-gateway-and-aws-waf-part-i/

3
Asdfg