Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Créez et attachez une politique de ressources de API passerelle à un API
Pour autoriser un utilisateur à accéder à votre API en appelant le service API d'exécution, vous devez créer une politique de ressources API Gateway et associer cette politique auAPI. Lorsque vous attachez une politique à votreAPI, elle applique les autorisations de la politique aux méthodes duAPI. Si vous mettez à jour la politique en matière de ressources, vous devrez déployer leAPI.
Rubriques
Prérequis
Pour mettre à jour une politique de ressources API Gateway, vous aurez besoin de l'apigateway:UpdateRestApiPolicy
autorisation et de l'apigateway:PATCH
autorisation.
Dans le cas d'une stratégie régionale ou optimisée pour les périphériquesAPI, vous pouvez y associer votre politique API de ressources au moment de sa création ou après son déploiement. Pour un compte privéAPI, vous ne pouvez pas déployer le vôtre API sans politique de ressources. Pour de plus amples informations, veuillez consulter Privé REST APIs dans API Gateway.
Associer une politique de ressources à une API passerelle API
La procédure suivante explique comment associer une politique de ressources à une API passerelleAPI.
Résoudre les problèmes liés à votre politique de ressources
Les conseils de dépannage suivants peuvent vous aider à résoudre les problèmes liés à votre politique en matière de ressources.
Mes API retours {"Message » « L'utilisateur : anonymous n'est pas autorisé à effectuer : Execute-API:Invoke on resource : arn:aws:execute-api:us-east-1 : ********/****/****/"}
Dans votre politique de ressources, si vous attribuez au AWS principal un principal, par exemple :
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", ""Principal": { "AWS": [ "arn:aws:iam::account-id:role/developer", "arn:aws:iam::account-id:role/Admin" ] }, "Action": "execute-api:Invoke", "Resource": [ "execute-api:/*" ] }, ... }
Vous devez utiliser AWS_IAM
l'autorisation pour chaque méthode de votre API choix, sinon vous API renverrez le message d'erreur précédent. Pour plus d'instructions sur la façon d'activer AWS_IAM
l'autorisation pour une méthode, consultezMéthodes pour REST APIs in API Gateway.
Ma politique en matière de ressources n'est pas mise à jour
Si vous mettez à jour la politique de ressources après sa création, vous devrez la déployer API pour propager les modifications une fois que vous aurez joint la politique mise à jour. API La mise à jour ou l'enregistrement de la politique à eux seuls ne modifieront pas le comportement d'exécution duAPI. Pour plus d'informations sur le déploiement de votreAPI, consultezDéploiement REST APIs dans API Gateway.
Ma politique de ressources renvoie l'erreur suivante : Document de politique non valide. Vérifiez la syntaxe de la politique et assurez-vous que les principes sont valides.
Pour résoudre cette erreur, nous vous recommandons tout d'abord de vérifier la syntaxe de la politique. Pour de plus amples informations, veuillez consulter Présentation du langage de la politique d'accès pour Amazon API Gateway. Nous vous recommandons également de vérifier que tous les principaux spécifiés sont valides et n'ont pas été supprimés.
En outre, si vous vous API trouvez dans une région optionnelle, vérifiez que la région est activée sur tous les comptes concernés par la politique de ressources.