Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
IAMexemples de politiques pour les autorisations API d'exécution
Pour en savoir plus sur les modèles d'autorisation et pour d'autres informations générales, consultez Contrôler l'accès pour invoquer un API.
La déclaration de politique suivante autorise l'utilisateur à appeler n'importe quelle POST méthode le long du chemin demydemoresource
, au stade detest
, pour le API avec l'identifiant dea123456789
, en supposant que la méthode correspondante API ait été déployée AWS
dans la région de us-east-1 :
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "execute-api:Invoke" ], "Resource": [ "arn:aws:execute-api:us-east-1:*:a123456789/
test
/POST/mydemoresource/*" ] } ] }
L'exemple de déclaration de politique suivant autorise l'utilisateur à appeler n'importe quelle méthode sur le chemin des ressourcespetstorewalkthrough/pets
, à n'importe quelle étape, pour le API avec l'identifiant dea123456789
, dans n'importe quelle AWS
région où la méthode correspondante API a été déployée :
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "execute-api:Invoke" ], "Resource": [ "arn:aws:execute-api:*:*:a123456789/*/*/petstorewalkthrough/pets" ] } ] }