Aktionen, Ressourcen und Bedingungsschlüssel für Amazon-API-Gateway-Management - Service-Authorization-Referenz

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Aktionen, Ressourcen und Bedingungsschlüssel für Amazon-API-Gateway-Management

Amazon-API-Gateway-Management (Servicepräfix: apigateway) stellt die folgenden servicespezifischen Ressourcen, Aktionen und Bedingungskontextschlüssel für die Verwendung in IAM-Berechtigungsrichtlinien bereit.

Referenzen:

Von Amazon-API-Gateway-Management definierte Aktionen

Sie können die folgenden Aktionen im Element Action einer IAM-Richtlinienanweisung angeben. Verwenden Sie Richtlinien, um Berechtigungen zum Ausführen einer Operation in AWS zu erteilen. Wenn Sie eine Aktion in einer Richtlinie verwenden, erlauben oder verweigern Sie in der Regel den Zugriff auf die API-Operation oder den CLI-Befehl mit demselben Namen. Dabei kann es mitunter vorkommen, dass eine einzige Aktion den Zugriff auf mehr als eine Operation steuert. Alternativ erfordern einige Vorgänge mehrere verschiedene Aktionen.

Die Spalte Resource types (Ressourcentypen) der Aktionstabelle gibt an, ob die Aktion Berechtigungen auf Ressourcenebene unterstützt. Wenn es keinen Wert für diese Spalte gibt, müssen Sie alle Ressourcen ("*") im Element Resource Ihrer Richtlinienanweisung angeben. Wenn die Spalte einen Ressourcentyp enthält, können Sie einen ARN dieses Typs in einer Anweisung mit dieser Aktion angeben. Wenn für die Aktion eine oder mehrere Ressourcen erforderlich sind, muss der Aufrufer die Erlaubnis haben, die Aktion mit diesen Ressourcen zu verwenden. Erforderliche Ressourcen sind in der Tabelle mit einem Sternchen (*) gekennzeichnet. Wenn Sie den Ressourcenzugriff mit dem Element Resource in einer IAM-Richtlinie einschränken, müssen Sie für jeden erforderlichen Ressourcentyp einen ARN oder ein Muster angeben. Einige Aktionen unterstützen mehrere Ressourcentypen. Wenn der Ressourcentyp optional ist (nicht als erforderlich angegeben), können Sie sich für einen der optionalen Ressourcentypen entscheiden.

Die Spalte Bedingungsschlüssel der Tabelle der Aktionen enthält Schlüssel, die Sie im Element Condition einer Richtlinienanweisung angeben können. Weitere Informationen zu den Bedingungsschlüsseln, die den Ressourcen für den Service zugeordnet sind, finden Sie in der Spalte Bedingungsschlüssel der Tabelle der Ressourcentypen.

Anmerkung

Die Ressourcenbedingungsschlüssel sind in der Tabelle Ressourcentypen enthalten. Sie finden einen Link zu dem Ressourcentyp, der für eine Aktion gilt, in der Spalte Ressourcentypen (*erforderlich) der Tabelle „Aktionen“. Der Ressourcentyp in der Tabelle „Ressourcentypen“ enthält die Spalte Bedingungsschlüssel. Das sind die Ressourcenbedingungsschlüssel, die für eine Aktion in der Tabelle „Aktionen“ gelten.

Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Aktionen

Aktionen Beschreibung Zugriffsebene Ressourcentypen (*erforderlich) Bedingungsschlüssel Abhängige Aktionen
AddCertificateToDomain Gewährt die Berechtigung zum Hinzufügen von Zertifikaten für die gegenseitige TLS-Authentifizierung zu einem Domainnamen. Dies ist eine zusätzliche Autorisierungskontrolle für die Verwaltung der DomainName Ressource, da mTLs sensibel sind. Berechtigungsverwaltung

DomainName

DomainNames

DELETE Gewährt die Berechtigung zum Löschen einer bestimmten Ressource Write

ApiKey

Authorizer

BasePathMapping

ClientCertificate

Deployment

DocumentationPart

DocumentationVersion

DomainName

GatewayResponse

Integration

IntegrationResponse

Method

MethodResponse

Model

RequestValidator

Resource

RestApi

Stage

Tags

Template

UsagePlan

UsagePlanKey

VpcLink

aws:RequestTag/${TagKey}

aws:TagKeys

GET Gewährt die Berechtigung zum Lesen einer bestimmten Ressource Read

Account

ApiKey

ApiKeys

Authorizer

Authorizers

BasePathMapping

BasePathMappings

ClientCertificate

ClientCertificates

Deployment

Deployments

DocumentationPart

DocumentationParts

DocumentationVersion

DocumentationVersions

DomainName

DomainNames

GatewayResponse

GatewayResponses

Integration

IntegrationResponse

Method

MethodResponse

Model

Models

RequestValidator

RequestValidators

Resource

Resources

RestApi

RestApis

Sdk

Stage

Stages

Tags

UsagePlan

UsagePlanKey

UsagePlanKeys

UsagePlans

VpcLink

VpcLinks

PATCH Gewährt die Berechtigung zum Aktualisieren einer bestimmten Ressource Write

Account

ApiKey

Authorizer

BasePathMapping

ClientCertificate

Deployment

DocumentationPart

DocumentationVersion

DomainName

GatewayResponse

Integration

IntegrationResponse

Method

MethodResponse

Model

RequestValidator

Resource

RestApi

Stage

Template

UsagePlan

UsagePlanKey

VpcLink

aws:RequestTag/${TagKey}

aws:TagKeys

POST Gewährt die Berechtigung zum Erstellen einer bestimmten Ressource Write

ApiKeys

Authorizers

BasePathMappings

ClientCertificates

Deployments

DocumentationParts

DocumentationVersions

DomainNames

GatewayResponses

IntegrationResponse

MethodResponse

Models

RequestValidators

Resources

RestApis

Stages

UsagePlanKeys

UsagePlans

VpcLinks

aws:RequestTag/${TagKey}

aws:TagKeys

PUT Gewährt die Berechtigung zum Aktualisieren einer bestimmten Ressource Write

DocumentationPart

GatewayResponse

IntegrationResponse

MethodResponse

RestApi

Tags

aws:RequestTag/${TagKey}

aws:TagKeys

RemoveCertificateFromDomain Gewährt die Berechtigung zum Entfernen von Zertifikaten für die gegenseitige TLS-Authentifizierung von einem Domainnamen. Aufgrund der sensiblen Natur von mTLs handelt es sich um eine zusätzliche Autorisierungskontrolle für die Verwaltung der DomainName Ressource Berechtigungsverwaltung

DomainName

DomainNames

SetWebACL Gewährt die Berechtigung, eine WAF-Zugriffssteuerungsliste (ACL) festzulegen. Dies ist eine zusätzliche Autorisierungskontrolle für die Verwaltung der Stage-Ressource, da es sich um sensible Daten handelt WebAcl Berechtigungsverwaltung

Stage

Stages

UpdateRestApiPolicy Gewährt die Berechtigung zum Verwalten der IAM-Ressourcenrichtlinie für eine API. Dies ist eine zusätzliche Berechtigungskontrolle für die Verwaltung einer API aufgrund der sensiblen Natur der Ressourcenrichtlinie Berechtigungsverwaltung

RestApi

RestApis

Von Amazon-API-Gateway-Management definierte Ressourcentypen

Die folgenden Ressourcentypen werden von diesem Service definiert und können im Element Resource von IAM-Berechtigungsrichtlinienanweisungen verwendet werden. Jede Aktion in der Tabelle „Aktionen“ identifiziert die Ressourcentypen, die mit der Aktion angegeben werden können. Ein Ressourcentyp kann auch definieren, welche Bedingungsschlüssel Sie in einer Richtlinie einschließen können. Diese Schlüssel werden in der letzten Spalte der Tabelle angezeigt. Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Resource types (Ressourcen-Typen).

Ressourcentypen ARN Bedingungsschlüssel
Account arn:${Partition}:apigateway:${Region}::/account
ApiKey arn:${Partition}:apigateway:${Region}::/apikeys/${ApiKeyId}

aws:ResourceTag/${TagKey}

ApiKeys arn:${Partition}:apigateway:${Region}::/apikeys

aws:ResourceTag/${TagKey}

Authorizer arn:${Partition}:apigateway:${Region}::/restapis/${RestApiId}/authorizers/${AuthorizerId}

apigateway:Request/AuthorizerType

apigateway:Request/AuthorizerUri

apigateway:Resource/AuthorizerType

apigateway:Resource/AuthorizerUri

aws:ResourceTag/${TagKey}

Authorizers arn:${Partition}:apigateway:${Region}::/restapis/${RestApiId}/authorizers

apigateway:Request/AuthorizerType

apigateway:Request/AuthorizerUri

aws:ResourceTag/${TagKey}

BasePathMapping arn:${Partition}:apigateway:${Region}::/domainnames/${DomainName}/basepathmappings/${BasePath}

aws:ResourceTag/${TagKey}

BasePathMappings arn:${Partition}:apigateway:${Region}::/domainnames/${DomainName}/basepathmappings

aws:ResourceTag/${TagKey}

ClientCertificate arn:${Partition}:apigateway:${Region}::/clientcertificates/${ClientCertificateId}

aws:ResourceTag/${TagKey}

ClientCertificates arn:${Partition}:apigateway:${Region}::/clientcertificates

aws:ResourceTag/${TagKey}

Deployment arn:${Partition}:apigateway:${Region}::/restapis/${RestApiId}/deployments/${DeploymentId}

aws:ResourceTag/${TagKey}

Deployments arn:${Partition}:apigateway:${Region}::/restapis/${RestApiId}/deployments

apigateway:Request/StageName

aws:ResourceTag/${TagKey}

DocumentationPart arn:${Partition}:apigateway:${Region}::/restapis/${RestApiId}/documentation/parts/${DocumentationPartId}

aws:ResourceTag/${TagKey}

DocumentationParts arn:${Partition}:apigateway:${Region}::/restapis/${RestApiId}/documentation/parts

aws:ResourceTag/${TagKey}

DocumentationVersion arn:${Partition}:apigateway:${Region}::/restapis/${RestApiId}/documentation/versions/${DocumentationVersionId}

aws:ResourceTag/${TagKey}

DocumentationVersions arn:${Partition}:apigateway:${Region}::/restapis/${RestApiId}/documentation/versions

aws:ResourceTag/${TagKey}

DomainName arn:${Partition}:apigateway:${Region}::/domainnames/${DomainName}

apigateway:Request/EndpointType

apigateway:Request/MtlsTrustStoreUri

apigateway:Request/MtlsTrustStoreVersion

apigateway:Request/SecurityPolicy

apigateway:Resource/EndpointType

apigateway:Resource/MtlsTrustStoreUri

apigateway:Resource/MtlsTrustStoreVersion

apigateway:Resource/SecurityPolicy

aws:ResourceTag/${TagKey}

DomainNames arn:${Partition}:apigateway:${Region}::/domainnames

apigateway:Request/EndpointType

apigateway:Request/MtlsTrustStoreUri

apigateway:Request/MtlsTrustStoreVersion

apigateway:Request/SecurityPolicy

aws:ResourceTag/${TagKey}

GatewayResponse arn:${Partition}:apigateway:${Region}::/restapis/${RestApiId}/gatewayresponses/${ResponseType}

aws:ResourceTag/${TagKey}

GatewayResponses arn:${Partition}:apigateway:${Region}::/restapis/${RestApiId}/gatewayresponses

aws:ResourceTag/${TagKey}

Integration arn:${Partition}:apigateway:${Region}::/restapis/${RestApiId}/resources/${ResourceId}/methods/${HttpMethodType}/integration

aws:ResourceTag/${TagKey}

IntegrationResponse arn:${Partition}:apigateway:${Region}::/restapis/${RestApiId}/resources/${ResourceId}/methods/${HttpMethodType}/integration/responses/${StatusCode}

aws:ResourceTag/${TagKey}

Method arn:${Partition}:apigateway:${Region}::/restapis/${RestApiId}/resources/${ResourceId}/methods/${HttpMethodType}

apigateway:Request/ApiKeyRequired

apigateway:Request/RouteAuthorizationType

apigateway:Resource/ApiKeyRequired

apigateway:Resource/RouteAuthorizationType

aws:ResourceTag/${TagKey}

MethodResponse arn:${Partition}:apigateway:${Region}::/restapis/${RestApiId}/resources/${ResourceId}/methods/${HttpMethodType}/responses/${StatusCode}

aws:ResourceTag/${TagKey}

Model arn:${Partition}:apigateway:${Region}::/restapis/${RestApiId}/models/${ModelName}

aws:ResourceTag/${TagKey}

Models arn:${Partition}:apigateway:${Region}::/restapis/${RestApiId}/models

aws:ResourceTag/${TagKey}

RequestValidator arn:${Partition}:apigateway:${Region}::/restapis/${RestApiId}/requestvalidators/${RequestValidatorId}

aws:ResourceTag/${TagKey}

RequestValidators arn:${Partition}:apigateway:${Region}::/restapis/${RestApiId}/requestvalidators

aws:ResourceTag/${TagKey}

Resource arn:${Partition}:apigateway:${Region}::/restapis/${RestApiId}/resources/${ResourceId}

aws:ResourceTag/${TagKey}

Resources arn:${Partition}:apigateway:${Region}::/restapis/${RestApiId}/resources

aws:ResourceTag/${TagKey}

RestApi arn:${Partition}:apigateway:${Region}::/restapis/${RestApiId}

apigateway:Request/ApiKeyRequired

apigateway:Request/ApiName

apigateway:Request/AuthorizerType

apigateway:Request/AuthorizerUri

apigateway:Request/DisableExecuteApiEndpoint

apigateway:Request/EndpointType

apigateway:Request/RouteAuthorizationType

apigateway:Resource/ApiKeyRequired

apigateway:Resource/ApiName

apigateway:Resource/AuthorizerType

apigateway:Resource/AuthorizerUri

apigateway:Resource/DisableExecuteApiEndpoint

apigateway:Resource/EndpointType

apigateway:Resource/RouteAuthorizationType

aws:ResourceTag/${TagKey}

RestApis arn:${Partition}:apigateway:${Region}::/restapis

apigateway:Request/ApiKeyRequired

apigateway:Request/ApiName

apigateway:Request/AuthorizerType

apigateway:Request/AuthorizerUri

apigateway:Request/DisableExecuteApiEndpoint

apigateway:Request/EndpointType

apigateway:Request/RouteAuthorizationType

aws:ResourceTag/${TagKey}

Sdk arn:${Partition}:apigateway:${Region}::/restapis/${RestApiId}/stages/${StageName}/sdks/${SdkType}

aws:ResourceTag/${TagKey}

Stage arn:${Partition}:apigateway:${Region}::/restapis/${RestApiId}/stages/${StageName}

apigateway:Request/AccessLoggingDestination

apigateway:Request/AccessLoggingFormat

apigateway:Resource/AccessLoggingDestination

apigateway:Resource/AccessLoggingFormat

aws:ResourceTag/${TagKey}

Stages arn:${Partition}:apigateway:${Region}::/restapis/${RestApiId}/stages

apigateway:Request/AccessLoggingDestination

apigateway:Request/AccessLoggingFormat

aws:ResourceTag/${TagKey}

Template arn:${Partition}:apigateway:${Region}::/restapis/models/${ModelName}/template

aws:ResourceTag/${TagKey}

UsagePlan arn:${Partition}:apigateway:${Region}::/usageplans/${UsagePlanId}

aws:ResourceTag/${TagKey}

UsagePlans arn:${Partition}:apigateway:${Region}::/usageplans

aws:ResourceTag/${TagKey}

UsagePlanKey arn:${Partition}:apigateway:${Region}::/usageplans/${UsagePlanId}/keys/${Id}

aws:ResourceTag/${TagKey}

UsagePlanKeys arn:${Partition}:apigateway:${Region}::/usageplans/${UsagePlanId}/keys

aws:ResourceTag/${TagKey}

arn:${Partition}:apigateway:${Region}::/vpclinks/${VpcLinkId}

aws:ResourceTag/${TagKey}

arn:${Partition}:apigateway:${Region}::/vpclinks

aws:ResourceTag/${TagKey}

Tags arn:${Partition}:apigateway:${Region}::/tags/${UrlEncodedResourceARN}

Bedingungsschlüssel für Amazon-API-Gateway-Management

Amazon-API-Gateway-Management definiert die folgenden Bedingungsschlüssel, die im Element Condition einer IAM-Richtlinie verwendet werden können. Diese Schlüssel können Sie verwenden, um die Bedingungen zu verfeinern, unter denen die Richtlinienanweisung angewendet wird. Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Bedingungsschlüssel.

Eine Liste der globalen Bedingungsschlüssel, die für alle Services verfügbar sind, finden Sie unter Verfügbare globale Bedingungsschlüssel.

Bedingungsschlüssel Beschreibung Typ
apigateway:Request/AccessLoggingDestination Filtert den Zugriff nach Zugriffsprotokoll-Ziel Während der UpdateStage Operationen CreateStage und verfügbar String
apigateway:Request/AccessLoggingFormat Filtert den Zugriff nach Zugriffsprotokollformat. Während der UpdateStage Operationen CreateStage und verfügbar String
apigateway:Request/ApiKeyRequired Filtert den Zugriff danach, ob ein API-Schlüssel erforderlich ist oder nicht. Verfügbar während der PutMethod Operationen CreateMethod und. Auch als Sammlung beim Import und Reimport erhältlich ArrayOfBool
apigateway:Request/ApiName Filtert den Zugriff nach API-Namen. Während der UpdateRestApi Operationen CreateRestApi und verfügbar String
apigateway:Request/AuthorizerType Filtert den Zugriff nach Berechtigungstyp in der Anfrage, zum Beispiel TOKEN, REQUEST, JWT. Verfügbar während CreateAuthorizer und UpdateAuthorizer. Auch während des Imports und Reimports verfügbar als ArrayOfString ArrayOfString
apigateway:Request/AuthorizerUri Filtert den Zugriff nach URI einer Lambda-Authorizer-Funktion. Verfügbar während CreateAuthorizer und. UpdateAuthorizer Auch während des Imports und Reimports verfügbar als ArrayOfString ArrayOfString
apigateway:Request/DisableExecuteApiEndpoint Filtert den Zugriff nach Status des standardmäßigen Execute-API-Endpunkts. Verfügbar während der Operationen CreateRestApi und DeleteRestApi Bool
apigateway:Request/EndpointType Filtert den Zugriff nach Endpunkttyp. Verfügbar während der UpdateRestApi Operationen CreateDomainName UpdateDomainName CreateRestApi,, und ArrayOfString
apigateway:Request/MtlsTrustStoreUri Filtert den Zugriff nach URI des Truststores, der für die gegenseitige TLS-Authentifizierung verwendet wird. Verfügbar während der UpdateDomainName Operationen CreateDomainName und String
apigateway:Request/MtlsTrustStoreVersion Filtert den Zugriff nach Version des Truststores, der für die gegenseitige TLS-Authentifizierung verwendet wird. Während der UpdateDomainName Operationen CreateDomainName und verfügbar String
apigateway:Request/RouteAuthorizationType Filtert den Zugriff nach Berechtigungsart, zum Beispiel NONE, AWS_IAM, CUSTOM, JWT, COGNITO_USER_POOLS. Während der PutMethod Operationen CreateMethod und verfügbar Auch als Sammlung während des Imports verfügbar ArrayOfString
apigateway:Request/SecurityPolicy Filtert den Zugriff nach TLS-Version. Verfügbar während der UpdateDomain Operationen CreateDomain und ArrayOfString
apigateway:Request/StageName Filtert den Zugriff nach dem Namen der Bereitstellung, die Sie erstellen möchten. Während der CreateDeployment Operation verfügbar String
apigateway:Resource/AccessLoggingDestination Filtert den Zugriff nach Zugriffsprotokoll-Ziel der aktuellen Stage-Ressource. Verfügbar während UpdateStage der DeleteStage Operationen String
apigateway:Resource/AccessLoggingFormat Filtert den Zugriff nach Zugriffsprotokollformat der aktuellen Stage-Ressource. Während der DeleteStage Operationen UpdateStage und verfügbar String
apigateway:Resource/ApiKeyRequired Filtert den Zugriff danach, ob ein API-Schlüssel für die vorhandene Methodenressource erforderlich ist oder nicht. Verfügbar während der DeleteMethod Operationen PutMethod und. Auch als Sammlung beim Reimport erhältlich ArrayOfBool
apigateway:Resource/ApiName Filtert den Zugriff nach dem API-Namen der vorhandenen RestApi Ressource. Verfügbar während UpdateRestApi und während des DeleteRestApi Betriebs String
apigateway:Resource/AuthorizerType Filtert den Zugriff nach dem aktuellen Berechtigungstyp, zum Beispiel TOKEN, REQUEST, JWT. Verfügbar während UpdateAuthorizer und während des DeleteAuthorizer Betriebs. Auch während des Reimports verfügbar als ArrayOfString ArrayOfString
apigateway:Resource/AuthorizerUri Filtert den Zugriff nach URI einer Lambda-Authorizer-Funktion. Verfügbar während UpdateAuthorizer und während des DeleteAuthorizer Betriebs. Auch während des Reimports verfügbar als ArrayOfString ArrayOfString
apigateway:Resource/DisableExecuteApiEndpoint Filtert den Zugriff nach dem Status des Standard-Execute-API-Endpunkts der aktuellen Ressource. RestApi Verfügbar während und während des Betriebs UpdateRestApi DeleteRestApi Bool
apigateway:Resource/EndpointType Filtert den Zugriff nach Endpunkttyp. Verfügbar während der DeleteRestApi Operationen UpdateDomainName DeleteDomainName UpdateRestApi,, und ArrayOfString
apigateway:Resource/MtlsTrustStoreUri Filtert den Zugriff nach URI des Truststores, der für die gegenseitige TLS-Authentifizierung verwendet wird. Verfügbar während UpdateDomainName und während des DeleteDomainName Betriebs String
apigateway:Resource/MtlsTrustStoreVersion Filtert den Zugriff nach Version des Truststores, der für die gegenseitige TLS-Authentifizierung verwendet wird. Verfügbar während UpdateDomainName und während des DeleteDomainName Betriebs String
apigateway:Resource/RouteAuthorizationType Filtert den Zugriff nach Berechtigungstyp der vorhandenen Methodenressource, zum Beispiel NONE, AWS_IAM, CUSTOM, JWT, COGNITO_USER_POOLS. Verfügbar während der DeleteMethod Operationen PutMethod und. Auch als Sammlung beim Reimport erhältlich ArrayOfString
apigateway:Resource/SecurityPolicy Filtert den Zugriff nach TLS-Version. Verfügbar während UpdateDomain und während des DeleteDomain Betriebs ArrayOfString
aws:RequestTag/${TagKey} Filtert den Zugriff durch die Tag-Schlüssel-Wert-Paare in der Anforderung Zeichenfolge
aws:ResourceTag/${TagKey} Filtert den Zugriff über die Tags, die an die Ressource angehängt sind. String
aws:TagKeys Filtert Aktionen nach den Tag-Schlüsseln in der Anforderung ArrayOfString