全部產品
Search
文件中心

API Gateway:WAF接入配置

更新時間:Dec 26, 2025

本文主要介紹如何配置WAF,對API Gateway上發布的API進行增強安全防護。

概述

API Gateway的核心是為API提供認證、防篡改、防重放、參數驗證、全鏈路籤名、限流等諸多安全功能,因此針對惡意攻擊者精心構造的攻擊請求,進行應用程式層攻擊(如OWASP TOP10常見Web攻擊等)、暴力破解等情況,您可以考慮接入Apsara Stack SecurityWeb Application Firewall(簡稱WAF),從而避免遭到入侵導致資料泄露,更好地保障您的業務安全。

API Gateway和WAF完全相容,可以參考以下步驟為API接入WAF。

前提條件

操作步驟

  1. 在API分組上綁定網域名稱,操作過程詳見使用自訂網域名調用API。綁定成功後如下圖所示:

    image.png

    重要

    由於後續步驟中還需配置WAF,建議當前階段綁定網域名稱時使用TXT解析。

  2. 在WAF上添加網域名稱。進入WAF控制台。

    Web Application Firewall2.0

    1. 在左側導覽列選擇管理>網站配置,然後選擇添加網站。根據實際情況填寫以下主要資訊:

      • 網域名稱:需要和步驟一中API Gateway分組上綁定的網域名稱一致。

      • 協議類型:需要和API Gateway中發布API的協議類型一致。

      • 伺服器位址:選擇其他地址,填寫API Gateway分組中為分組分配的公網次層網域。

    2. 點擊下一步,按照WAF的提示,網站添加成功。之後為網域名稱添加CNAME解析記錄,將網域名稱解析至WAF的CNAME地址,逐個完成業務流量的切換。

      CNAME地址

    Web Application Firewall3.0

    1. 在左側導覽列選擇接入管理,在CNAME接入頁簽單擊接入。參考通過CNAME接入為網站開啟WAF防護完成接入。

      • 根據實際情況在配置監聽中完成如下配置:

        • 網域名稱:需要和步驟一中API Gateway分組上綁定的網域名稱一致。

        • 協議類型:需要和API Gateway中發布API的協議類型一致。

      • 根據實際情況在配置轉寄中完成如下配置:

        • 回源網域名稱:填寫API Gateway分組中為分組分配的公網次層網域。

      image

  3. 完成上述步驟後,為了避免使用者直接繞過WAF通過API Gateway的公網次層網域訪問API Gateway。我們建議您到API Gateway控制台關閉分組次層網域的訪問。關閉後,直接通過API Gateway分組次層網域的訪問將會失敗,而通過WAF網域名稱的訪問不受影響。

    image.png