我在AWS Account_1中有一个服务,该服务尝试在AWS Account_2中调用AWS Private API Gateway。但是它不成功,并引发 ETIMEDOUT 错误
我尝试将Account_1的用户和角色列入Account_2私有API网关的资源策略,但没有成功。
{"code":"ETIMEDOUT","errno":"ETIMEDOUT","syscall":"connect","address":"xxx.xxx.xxx.xxx","port":443}
答案 0 :(得分:0)
为了从跨帐户访问私有 API。假设账户 A 有私有 API,账户 B 有 VPC 端点
确保 VPC Endpoint 和 Private API 都在同一区域
AWS 资源的安全组,例如发出请求的 EC2 有一个安全组规则,允许 TCP 端口 443 出站流量到接口 VPC 终端节点的 IP 地址范围或安全组。
账户 B 中接口 VPC 端点的安全组配置正确。它必须有一个规则,允许来自发出请求的 AWS 资源的 IP 地址范围或安全组的 TCP 端口 443 入站流量。
VPC Endpoint 在账户 A 的私有 API 的资源策略中被列入白名单
在此处查看有关对私有 API 进行故障排除的更多信息 - https://cloudnamaste.com/troubleshooting-api-gateway-private-api/