Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Aktionen, Ressourcen und Bedingungsschlüssel für Amazon API Gateway Management V2
Amazon API Gateway Management V2 (Servicepräfix:apigateway
) stellt die folgenden dienstspezifischen Ressourcen, Aktionen und Bedingungskontextschlüssel zur Verwendung in IAM Berechtigungsrichtlinien bereit.
Referenzen:
-
Erfahren Sie, wie Sie diesen Service konfigurieren.
-
Sehen Sie sich eine Liste der für diesen Service verfügbaren API Operationen an.
-
Erfahren Sie, wie Sie diesen Service und seine Ressourcen mithilfe von IAM-Berechtigungsrichtlinien schützen.
Themen
Von Amazon API Gateway Management V2 definierte Aktionen
Sie können die folgenden Aktionen im Element Action
einer IAM-Richtlinienanweisung angeben. Verwenden Sie Richtlinien, um Berechtigungen zum Ausführen einer Operation in AWS zu erteilen. Wenn Sie eine Aktion in einer Richtlinie verwenden, gewähren oder verweigern Sie normalerweise den Zugriff auf den API Vorgang oder CLI Befehl mit demselben Namen. Dabei kann es mitunter vorkommen, dass eine einzige Aktion den Zugriff auf mehr als eine Operation steuert. Alternativ erfordern einige Vorgänge mehrere verschiedene Aktionen.
Die Spalte Resource types (Ressourcentypen) der Aktionstabelle gibt an, ob die Aktion Berechtigungen auf Ressourcenebene unterstützt. Wenn es keinen Wert für diese Spalte gibt, müssen Sie alle Ressourcen ("*") im Element Resource
Ihrer Richtlinienanweisung angeben. Wenn die Spalte einen Ressourcentyp enthält, können Sie in ARN einer Anweisung mit dieser Aktion einen Ressourcentyp angeben. Wenn für die Aktion eine oder mehrere Ressourcen erforderlich sind, muss der Aufrufer die Erlaubnis haben, die Aktion mit diesen Ressourcen zu verwenden. Erforderliche Ressourcen sind in der Tabelle mit einem Sternchen (*) gekennzeichnet. Wenn Sie den Ressourcenzugriff mit dem Resource
Element in einer IAM Richtlinie einschränken, müssen Sie für jeden erforderlichen Ressourcentyp ein ARN Oder-Muster angeben. Einige Aktionen unterstützen mehrere Ressourcentypen. Wenn der Ressourcentyp optional ist (nicht als erforderlich angegeben), können Sie sich für einen der optionalen Ressourcentypen entscheiden.
Die Spalte Bedingungsschlüssel der Tabelle der Aktionen enthält Schlüssel, die Sie im Element Condition
einer Richtlinienanweisung angeben können. Weitere Informationen zu den Bedingungsschlüsseln, die den Ressourcen für den Service zugeordnet sind, finden Sie in der Spalte Bedingungsschlüssel der Tabelle der Ressourcentypen.
Anmerkung
Die Ressourcenbedingungsschlüssel sind in der Tabelle Ressourcentypen enthalten. Sie finden einen Link zu dem Ressourcentyp, der für eine Aktion gilt, in der Spalte Ressourcentypen (*erforderlich) der Tabelle „Aktionen“. Der Ressourcentyp in der Tabelle „Ressourcentypen“ enthält die Spalte Bedingungsschlüssel. Das sind die Ressourcenbedingungsschlüssel, die für eine Aktion in der Tabelle „Aktionen“ gelten.
Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Aktionen
Aktionen | Beschreibung | Zugriffsebene | Ressourcentypen (*erforderlich) | Bedingungsschlüssel | Abhängige Aktionen |
---|---|---|---|---|---|
DELETE | Gewährt die Berechtigung zum Löschen einer bestimmten Ressource | Write | |||
GET | Gewährt die Berechtigung zum Lesen einer bestimmten Ressource | Read | |||
PATCH | Gewährt die Berechtigung zum Aktualisieren einer bestimmten Ressource | Write | |||
POST | Gewährt die Berechtigung zum Erstellen einer bestimmten Ressource | Write | |||
PUT | Gewährt die Berechtigung zum Aktualisieren einer bestimmten Ressource | Schreiben | |||
Von Amazon API Gateway Management V2 definierte Ressourcentypen
Die folgenden Ressourcentypen werden von diesem Service definiert und können im Element Resource
von IAM-Berechtigungsrichtlinienanweisungen verwendet werden. Jede Aktion in der Tabelle Aktionen identifiziert die Ressourcentypen, die mit der Aktion angegeben werden können. Ein Ressourcentyp kann auch definieren, welche Bedingungsschlüssel Sie in einer Richtlinie einschließen können. Diese Schlüssel werden in der letzten Spalte der Tabelle der Ressourcentypen angezeigt. Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Resource types.
Ressourcentypen | ARN | Bedingungsschlüssel |
---|---|---|
AccessLogSettings |
arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/stages/${StageName}/accesslogsettings
|
|
Api |
arn:${Partition}:apigateway:${Region}::/apis/${ApiId}
|
apigateway:Request/ApiKeyRequired apigateway:Request/AuthorizerType apigateway:Request/AuthorizerUri apigateway:Request/DisableExecuteApiEndpoint apigateway:Request/EndpointType apigateway:Request/RouteAuthorizationType apigateway:Resource/ApiKeyRequired apigateway:Resource/AuthorizerType apigateway:Resource/AuthorizerUri apigateway:Resource/DisableExecuteApiEndpoint apigateway:Resource/EndpointType |
Apis |
arn:${Partition}:apigateway:${Region}::/apis
|
apigateway:Request/ApiKeyRequired apigateway:Request/AuthorizerType apigateway:Request/AuthorizerUri apigateway:Request/DisableExecuteApiEndpoint apigateway:Request/EndpointType |
ApiMapping |
arn:${Partition}:apigateway:${Region}::/domainnames/${DomainName}/apimappings/${ApiMappingId}
|
|
ApiMappings |
arn:${Partition}:apigateway:${Region}::/domainnames/${DomainName}/apimappings
|
|
Authorizer |
arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/authorizers/${AuthorizerId}
|
apigateway:Request/AuthorizerType apigateway:Request/AuthorizerUri apigateway:Resource/AuthorizerType |
Authorizers |
arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/authorizers
|
apigateway:Request/AuthorizerType |
AuthorizersCache |
arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/stages/${StageName}/cache/authorizers
|
|
Cors |
arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/cors
|
|
Deployment |
arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/deployments/${DeploymentId}
|
|
Deployments |
arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/deployments
|
|
ExportedAPI |
arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/exports/${Specification}
|
|
Integration |
arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/integrations/${IntegrationId}
|
|
Integrations |
arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/integrations
|
|
IntegrationResponse |
arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/integrations/${IntegrationId}/integrationresponses/${IntegrationResponseId}
|
|
IntegrationResponses |
arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/integrations/${IntegrationId}/integrationresponses
|
|
Model |
arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/models/${ModelId}
|
|
Models |
arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/models
|
|
ModelTemplate |
arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/models/${ModelId}/template
|
|
Route |
arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/routes/${RouteId}
|
apigateway:Request/ApiKeyRequired apigateway:Request/RouteAuthorizationType apigateway:Resource/ApiKeyRequired |
Routes |
arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/routes
|
apigateway:Request/ApiKeyRequired |
RouteResponse |
arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/routes/${RouteId}/routeresponses/${RouteResponseId}
|
|
RouteResponses |
arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/routes/${RouteId}/routeresponses
|
|
RouteRequestParameter |
arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/routes/${RouteId}/requestparameters/${RequestParameterKey}
|
|
RouteSettings |
arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/stages/${StageName}/routesettings/${RouteKey}
|
|
Stage |
arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/stages/${StageName}
|
apigateway:Request/AccessLoggingDestination apigateway:Request/AccessLoggingFormat apigateway:Resource/AccessLoggingDestination |
Stages |
arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/stages
|
apigateway:Request/AccessLoggingDestination |
VpcLink |
arn:${Partition}:apigateway:${Region}::/vpclinks/${VpcLinkId}
|
|
VpcLinks |
arn:${Partition}:apigateway:${Region}::/vpclinks
|
Bedingungsschlüssel für Amazon API Gateway Management V2
Amazon API Gateway Management V2 definiert die folgenden Bedingungsschlüssel, die im Condition
Element einer IAM Richtlinie verwendet werden können. Diese Schlüssel können Sie verwenden, um die Bedingungen zu verfeinern, unter denen die Richtlinienanweisung angewendet wird. Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Condition keys (Bedingungsschlüssel).
Eine Liste der globalen Bedingungsschlüssel, die für alle Services verfügbar sind, finden Sie unter Verfügbare globale Bedingungsschlüssel.
Bedingungsschlüssel | Beschreibung | Typ |
---|---|---|
apigateway:Request/AccessLoggingDestination | Filtert den Zugriff nach Zugriffsprotokoll-Ziel Verfügbar während der UpdateStage Operationen CreateStage und | String |
apigateway:Request/AccessLoggingFormat | Filtert den Zugriff nach Zugriffsprotokollformat. Verfügbar während der UpdateStage Operationen CreateStage und | String |
apigateway:Request/ApiKeyRequired | Filtert den Zugriff nach den Anforderungen vonAPI. Verfügbar während der UpdateRoute Operationen CreateRoute und. Auch als Sammlung beim Import und Reimport erhältlich | ArrayOfBool |
apigateway:Request/ApiName | Filtert den Zugriff nach API Namen. Verfügbar während der UpdateApi Operationen CreateApi und | String |
apigateway:Request/AuthorizerType | Filtert den Zugriff nach dem Typ des Autorisierers in der Anfrage, z. B. REQUEST oderJWT. Verfügbar während CreateAuthorizer und. UpdateAuthorizer Auch während des Imports und Reimports verfügbar als ArrayOfString | ArrayOfString |
apigateway:Request/AuthorizerUri | Filtert den Zugriff nach URI einer Lambda-Autorisierungsfunktion. Verfügbar während CreateAuthorizer und. UpdateAuthorizer Auch während des Imports und Reimports verfügbar als ArrayOfString | ArrayOfString |
apigateway:Request/DisableExecuteApiEndpoint | Filtert den Zugriff nach Status des standardmäßigen Execute-API-Endpunkts. Verfügbar während der Operationen CreateApi und UpdateApi | Bool |
apigateway:Request/EndpointType | Filtert den Zugriff nach Endpunkttyp. Verfügbar während der UpdateApi Operationen CreateDomainName UpdateDomainName CreateApi,, und | ArrayOfString |
apigateway:Request/MtlsTrustStoreUri | Filtert den Zugriff nach dem Truststore, URI der für die gegenseitige TLS Authentifizierung verwendet wird. Verfügbar während der Operationen CreateDomainName und UpdateDomainName | String |
apigateway:Request/MtlsTrustStoreVersion | Filtert den Zugriff nach der Version des Truststores, der für die gegenseitige TLS Authentifizierung verwendet wird. Verfügbar während der Operationen CreateDomainName und UpdateDomainName | String |
apigateway:Request/RouteAuthorizationType | Filtert den Zugriff nach AutorisierungstypNONE, z. B. AWS_IAM,CUSTOM,JWT. Verfügbar während der UpdateRoute Operationen CreateRoute und. Auch als Sammlung beim Import erhältlich | ArrayOfString |
apigateway:Request/SecurityPolicy | Filtert den Zugriff nach TLS Version. Verfügbar während der UpdateDomain Operationen CreateDomain und | ArrayOfString |
apigateway:Request/StageName | Filtert den Zugriff nach dem Namen der Bereitstellung, die Sie erstellen möchten. Während der CreateDeployment Operation verfügbar | String |
apigateway:Resource/AccessLoggingDestination | Filtert den Zugriff nach Zugriffsprotokoll-Ziel der aktuellen Stage-Ressource. Verfügbar während der DeleteStage Operationen UpdateStage und | String |
apigateway:Resource/AccessLoggingFormat | Filtert den Zugriff nach Zugriffsprotokollformat der aktuellen Stage-Ressource. Verfügbar während der DeleteStage Operationen UpdateStage und | String |
apigateway:Resource/ApiKeyRequired | Filtert den Zugriff nach der API Schlüsselanforderung für die vorhandene Route-Ressource. Verfügbar während der DeleteRoute Operationen UpdateRoute und. Auch als Sammlung beim Reimport erhältlich | ArrayOfBool |
apigateway:Resource/ApiName | Filtert den Zugriff nach API Namen. Verfügbar während der DeleteApi Operationen UpdateApi und | String |
apigateway:Resource/AuthorizerType | Filtert den Zugriff nach dem aktuellen Autorisierungstyp, z. B. REQUEST oderJWT. Verfügbar während UpdateAuthorizer und während des DeleteAuthorizer Betriebs. Auch während des Imports und Reimports verfügbar als ArrayOfString | ArrayOfString |
apigateway:Resource/AuthorizerUri | Filtert den Zugriff durch den URI aktuellen Lambda-Autorisierer, der dem aktuellen zugeordnet ist. API Verfügbar während UpdateAuthorizer und. DeleteAuthorizer Auch als Sammlung beim Reimport erhältlich | ArrayOfString |
apigateway:Resource/DisableExecuteApiEndpoint | Filtert den Zugriff nach Status des standardmäßigen Execute-API-Endpunkts. Verfügbar während der DeleteApi Operationen UpdateApi und | Bool |
apigateway:Resource/EndpointType | Filtert den Zugriff nach Endpunkttyp. Verfügbar während der DeleteApi Operationen UpdateDomainName DeleteDomainName UpdateApi,, und | ArrayOfString |
apigateway:Resource/MtlsTrustStoreUri | Filtert den Zugriff nach dem Truststore, URI der für die gegenseitige TLS Authentifizierung verwendet wird. Verfügbar während der Operationen UpdateDomainName und DeleteDomainName | String |
apigateway:Resource/MtlsTrustStoreVersion | Filtert den Zugriff nach der Version des Truststores, der für die gegenseitige TLS Authentifizierung verwendet wird. Verfügbar während der Operationen UpdateDomainName und DeleteDomainName | String |
apigateway:Resource/RouteAuthorizationType | Filtert den Zugriff nach dem Autorisierungstyp der vorhandenen Routenressource NONE AWS_IAM, CUSTOM z. B. Verfügbar während der DeleteRoute Operationen UpdateRoute und. Auch als Sammlung beim Reimport erhältlich | ArrayOfString |
apigateway:Resource/SecurityPolicy | Filtert den Zugriff nach TLS Version. Verfügbar während der DeleteDomainName Operationen UpdateDomainName und | ArrayOfString |
aws:RequestTag/${TagKey} | Filtert den Zugriff nach dem Vorhandensein von Tag-Schlüssel-Wert-Paaren in der Anforderung | String |
aws:ResourceTag/${TagKey} | Filtert Aktionen nach Tag-Schlüssel-Werte-Paaren, die der Ressource angefügt sind | String |
aws:TagKeys | Filtert den Zugriff durch das Vorhandensein von Tag-Schlüsseln in der Anforderung. | ArrayOfString |