Amazon API Gateway Management V2 的操作、资源和条件键 - 服务授权参考
AWS 文档中描述的 AWS 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 AWS 服务入门

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

Amazon API Gateway Management V2 的操作、资源和条件键

Amazon API Gateway Management V2(服务前缀:apigateway)提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考:

Amazon API Gateway Management V2 定义的操作

您可以在 Action 策略语句的 IAM 元素中指定以下操作。可以使用策略授予在 AWS 中执行操作的权限。您在策略中使用一项操作时,通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下,单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

资源类型列指示每项操作是否支持资源级权限。如果该列没有任何值,您必须在策略语句的 Resource 元素中指定所有资源(“*”)。如果该列包含一种资源类型,则可以在含有该操作的语句中指定该类型的 ARN。必需资源在表中以星号 (*) 表示。如果在使用该操作的语句中指定资源级权限 ARN,则它必须属于该类型。某些操作支持多种资源类型。如果资源类型是可选的(未指示为必需),则可以选择使用一种类型而不使用其他类型。

有关下表中各列的详细信息,请参阅 操作表

Amazon API Gateway Management V2 定义的资源类型

以下资源类型是由该服务定义的,可以在 IAM 权限策略语句的 Resource 元素中使用这些资源类型。操作表中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键,从而定义资源类型。这些键显示在表的最后一列。有关下表中各列的详细信息,请参阅 资源类型表

资源类型 ARN 条件键
AccessLogSettings arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/stages/${StageName}/accesslogsettings/
Api arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/

apigateway:Request/ApiKeyRequired

apigateway:Request/ApiName

apigateway:Request/AuthorizerType

apigateway:Request/AuthorizerUri

apigateway:Request/DisableExecuteApiEndpoint

apigateway:Request/EndpointType

apigateway:Request/RouteAuthorizationType

apigateway:Resource/ApiKeyRequired

apigateway:Resource/ApiName

apigateway:Resource/AuthorizerType

apigateway:Resource/AuthorizerUri

apigateway:Resource/DisableExecuteApiEndpoint

apigateway:Resource/EndpointType

apigateway:Resource/RouteAuthorizationType

Apis arn:${Partition}:apigateway:${Region}::/apis/

apigateway:Request/ApiKeyRequired

apigateway:Request/ApiName

apigateway:Request/AuthorizerType

apigateway:Request/AuthorizerUri

apigateway:Request/DisableExecuteApiEndpoint

apigateway:Request/EndpointType

apigateway:Request/RouteAuthorizationType

ApiMapping arn:${Partition}:apigateway:${Region}::/domainnames/${DomainName}/apimappings/${ApiMappingId}/
ApiMappings arn:${Partition}:apigateway:${Region}::/domainnames/${DomainName}/apimappings/
Authorizer arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/authorizers/${AuthorizerId}/

apigateway:Request/AuthorizerType

apigateway:Request/AuthorizerUri

apigateway:Resource/AuthorizerType

apigateway:Resource/AuthorizerUri

Authorizers arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/authorizers/

apigateway:Request/AuthorizerType

apigateway:Request/AuthorizerUri

AuthorizersCache arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/stages/${StageName}/cache/authorizers/
Cors arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/cors/
Deployment arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/deployments/${DeploymentId}/
Deployments arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/deployments/

apigateway:Request/StageName

ExportedAPI arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/exports/${Specification}/
Integration arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/integrations/${IntegrationId}/
Integrations arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/integrations/
IntegrationResponse arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/integrations/${IntegrationId}/integrationresponses/${IntegrationResponseId}/
IntegrationResponses arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/integrations/${IntegrationId}/integrationresponses/
Model arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/models/${ModelId}/
Models arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/models/
ModelTemplate arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/models/${ModelId}/template/
Route arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/routes/${RouteId}/

apigateway:Request/ApiKeyRequired

apigateway:Request/RouteAuthorizationType

apigateway:Resource/ApiKeyRequired

apigateway:Resource/RouteAuthorizationType

Routes arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/routes/

apigateway:Request/ApiKeyRequired

apigateway:Request/RouteAuthorizationType

RouteResponse arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/routes/${RouteId}/routeresponses/${RouteResponseId}/
RouteResponses arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/routes/${RouteId}/routeresponses/
RouteRequestParameter arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/routes/${RouteId}/requestparameters/${RequestParameterKey}/
RouteSettings arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/stages/${StageName}/routesettings/${RouteKey}/
Stage arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/stages/${StageName}/

apigateway:Request/AccessLoggingDestination

apigateway:Request/AccessLoggingFormat

apigateway:Resource/AccessLoggingDestination

apigateway:Resource/AccessLoggingFormat

Stages arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/stages/

apigateway:Request/AccessLoggingDestination

apigateway:Request/AccessLoggingFormat

Amazon API Gateway Management V2 的条件键

Amazon API Gateway Management V2 定义以下可以在 IAM 策略的 Condition 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息,请参阅 条件键表

要查看适用于所有服务的全局条件键,请参阅可用的全局条件键

条件键 描述 类型
apigateway:Request/AccessLoggingDestination 按访问日志目标筛选访问权限。在 CreateStage 和 UpdateStage 操作期间可用 字符串
apigateway:Request/AccessLoggingFormat 按访问日志格式筛选访问权限。在 CreateStage 和 UpdateStage 操作期间可用 字符串
apigateway:Request/ApiKeyRequired 根据是否需要 API 密钥来筛选访问权限。在 CreateRoute 和 UpdateRoute 操作期间可用。在导入和重新导入期间也可作为集合使用 ArrayOfBool
apigateway:Request/ApiName 按 API 名称筛选访问权限。在 CreateApi 和 UpdateApi 操作期间可用 字符串
apigateway:Request/AuthorizerType 按请求中的授权者类型筛选访问权限,例如 REQUEST 或 JWT。在 CreateAuthorizer 和 UpdateAuthorizer 期间可用。在导入和重新导入期间也可作为字符串数组 字符串数组
apigateway:Request/AuthorizerUri 按 Lambda 授权者函数的 URI 筛选访问权限。在 CreateAuthorizer 和 UpdateAuthorizer 期间可用。在导入和重新导入期间也可作为字符串数组 字符串数组
apigateway:Request/DisableExecuteApiEndpoint 按默认 execute-api 终端节点的状态筛选访问权限。在 CreateApi 和 UpdateApi 操作期间可用 Bool
apigateway:Request/EndpointType 按终端节点类型筛选访问权限。在 CreateDomainName、UpdateDomainName、CreateApi 和 UpdateApi 操作期间可用 字符串
apigateway:Request/MtlsTrustStoreUri 按用于双向 TLS 身份验证的 truststore 的 URI 筛选访问权限。在 CreateDomainName 和 UpdateDomainName 操作期间可用 字符串
apigateway:Request/MtlsTrustStoreVersion 按用于双向 TLS 身份验证的 truststore 的版本筛选访问权限。在 CreateDomainName 和 UpdateDomainName 操作期间可用 字符串
apigateway:Request/RouteAuthorizationType 按授权类型筛选访问权限,例如 NONE、AWS_IAM、CUSTOM、JWT。在 CreateRoute 和 UpdateRoute 操作期间可用。在导入期间也可作为集合使用 字符串数组
apigateway:Request/SecurityPolicy 按 TLS 版本筛选访问权限。在 CreateDomain 和 UpdateDomain 操作期间可用 字符串数组
apigateway:Request/StageName 按您尝试创建的部署的阶段名称筛选访问权限。在 CreateDeployment 操作期间可用 字符串
apigateway:Resource/AccessLoggingDestination 按当前 Stage 资源的访问日志目标筛选访问权限。在 UpdateStage 和 DeleteStage 操作期间可用 字符串
apigateway:Resource/AccessLoggingFormat 按当前 Stage 资源的访问日志格式筛选访问权限。在 UpdateStage 和 DeleteStage 操作期间可用 字符串
apigateway:Resource/ApiKeyRequired 根据现有 Route 资源是否需要 API 密钥来筛选访问权限。在 UpdateRoute 和 DeleteRoute 操作期间可用。在重新导入期间也可作为集合使用 ArrayOfBool
apigateway:Resource/ApiName 按 API 名称筛选访问权限。在 UpdateApi 和 UpdateApi 操作期间可用 字符串
apigateway:Resource/AuthorizerType 按授权者的当前类型筛选访问权限,例如 REQUEST 或 JWT。在 UpdateAuthorizer 和 DeleteAuthorizer 操作期间可用。在导入和重新导入期间也可作为字符串数组 字符串数组
apigateway:Resource/AuthorizerUri 按当前 API 相关联的当前 Lambda 授权者的 URI 筛选访问权限。在 UpdateAuthorizer 和 DeleteAuthorizer 期间可用。在重新导入期间也可作为集合使用 字符串数组
apigateway:Resource/DisableExecuteApiEndpoint 按默认 execute-api 终端节点的状态筛选访问权限。在 UpdateApi 和 UpdateApi 操作期间可用 Bool
apigateway:Resource/EndpointType 按终端节点类型筛选访问权限。在 UpdateDomainName、DeleteDomainName、UpdateApi 和 DeleteApi 操作期间可用 字符串
apigateway:Resource/MtlsTrustStoreUri 按用于双向 TLS 身份验证的 truststore 的 URI 筛选访问权限。在 UpdateDomainName 和 DeleteDomainName 操作期间可用 字符串
apigateway:Resource/MtlsTrustStoreVersion 按用于双向 TLS 身份验证的 truststore 的版本筛选访问权限。在 UpdateDomainName 和 DeleteDomainName 操作期间可用 字符串
apigateway:Resource/RouteAuthorizationType 按现有 Route 资源的授权类型筛选访问权限,例如 NONE、AWS_IAM、CUSTOM。在 UpdateRoute 和 DeleteRoute 操作期间可用。在重新导入期间也可作为集合使用 字符串数组
apigateway:Resource/SecurityPolicy 按 TLS 版本筛选访问权限。在 UpdateDomainName 和 DeleteDomainName 操作期间可用 字符串数组
aws:RequestTag/${TagKey} 根据在请求中是否具有标签键值对以筛选操作 字符串
aws:ResourceTag/${TagKey} 根据附加到资源的标签键值对筛选操作 字符串
aws:TagKeys 根据在请求中是否具有标签键以筛选操作 字符串