跨账户到AWS Private API Gateway并出现“ ETIMEDOUT”错误

时间:2019-02-05 23:32:27

标签: amazon-web-services aws-api-gateway

我在AWS Account_1中有一个服务,该服务尝试在AWS Account_2中调用AWS Private API Gateway。但是它不成功,并引发 ETIMEDOUT 错误

我尝试将Account_1的用户和角色列入Account_2私有API网关的资源策略,但没有成功。

{"code":"ETIMEDOUT","errno":"ETIMEDOUT","syscall":"connect","address":"xxx.xxx.xxx.xxx","port":443}

1 个答案:

答案 0 :(得分:0)

为了从跨帐户访问私有 API。假设账户 A 有私有 API,账户 B 有 VPC 端点

  1. 确保 VPC Endpoint 和 Private API 都在同一区域

  2. AWS 资源的安全组,例如发出请求的 EC2 有一个安全组规则,允许 TCP 端口 443 出站流量到接口 VPC 终端节点的 IP 地址范围或安全组。

  3. 账户 B 中接口 VPC 端点的安全组配置正确。它必须有一个规则,允许来自发出请求的 AWS 资源的 IP 地址范围或安全组的 TCP 端口 443 入站流量。

  4. VPC Endpoint 在账户 A 的私有 API 的资源策略中被列入白名单

在此处查看有关对私有 API 进行故障排除的更多信息 - https://cloudnamaste.com/troubleshooting-api-gateway-private-api/