【问题标题】:Issue connecting custom domain name using AWS SAM使用 AWS SAM 连接自定义域名的问题
【发布时间】:2021-02-10 09:00:47
【问题描述】:

我无法让我的自定义域名与 api 网关一起使用 AWS SAM 部署到云形成并创建所需的资源。这是我模板的相关部分

  PrivateApi:
    Type: AWS::Serverless::Api
    Properties:
      StageName: !Sub "${Env}"
      Cors: "'*'"
      EndpointConfiguration:
        Type: REGIONAL
      Domain:
        DomainName: api.vrsb.tibblist.com
        CertificateArn: (censored)
        EndpointConfiguration: REGIONAL
        Route53:
          HostedZoneId: Z02959893T52LBTIBENSX
      Auth:
        DefaultAuthorizer: MyCognitoAuthorizer
        Authorizers:
          MyCognitoAuthorizer:
            UserPoolArn: !GetAtt UserPool.Arn

这将创建一个指向 d-62jom4rgdd.execute-api.us-east-2.amazonaws.com 的域名配置 它确实在域名上设置了一个映射到我的后端 api 开发阶段,但不起作用。 https://i.imgur.com/61lSFgQ.png Route 53 也创建了指向 d-62jom4rgdd.execute-api.us-east-2.amazonaws.com 的记录,但实际的执行 api url 是 https://i.imgur.com/xiueiqY.png

【问题讨论】:

    标签: amazon-web-services amazon-cloudformation aws-sam


    【解决方案1】:

    如果您想从 API 访问它,您需要确保您正在使用的证书部署在 us-east-1 中。

    无论您是在 us-east-1 中重新创建整个 API 还是只是移动证书,您仍然需要在 us-east-1 中创建和验证您的证书。幸运的是,如果您使用 DNS 验证,相同的记录将适用于两个区域。

    【讨论】:

    • us-east-1 限制适用于 EndpointConfiguration 类型 EDGE。对于EndpointConfiguration 类型REGIONAL,没有区域限制。
    猜你喜欢
    • 1970-01-01
    • 1970-01-01
    • 2020-11-02
    • 1970-01-01
    • 2020-06-30
    • 2021-04-13
    • 2017-12-17
    • 2022-07-22
    • 2021-05-23
    相关资源
    最近更新 更多