Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AWS SAM Konnektorreferenz
Dieser Abschnitt enthält Referenzinformationen für den Ressourcentyp AWS Serverless Application Model (AWS SAM) Connector. Eine Einführung in Konnektoren finden Sie unter Verwalten von Ressourcenberechtigungen mit AWS SAM Connectors.
Unterstützte Quell- und Zielressourcentypen für Connectors
Der AWS::Serverless::Connector
Ressourcentyp unterstützt eine ausgewählte Anzahl von Verbindungen zwischen Quell- und Zielressourcen. Verwenden Sie beim Konfigurieren von Connectors in Ihrer AWS SAM Vorlage die folgende Tabelle, um auf unterstützte Verbindungen und die Eigenschaften zu verweisen, die für jeden Quell- und Zielressourcentyp definiert werden müssen. Weitere Informationen zum Konfigurieren von Connectors in Ihrer Vorlage finden Sie unter AWS::Serverless::Connector.
Verwenden Sie sowohl für Quell- als auch für Zielressourcen, wenn sie in derselben Vorlage definiert sind, die -Id
Eigenschaft. Optional Qualifier
kann ein hinzugefügt werden, um den Umfang Ihrer definierten Ressource einzuschränken. Wenn sich die Ressource nicht innerhalb derselben Vorlage befindet, verwenden Sie eine Kombination unterstützter Eigenschaften.
Um neue Verbindungen anzufordern, senden Sie ein neues Problem
Source type (Quellentyp) | Zieltyp | Berechtigungen | Quelleigenschaften | Zieleigenschaften |
---|---|---|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Von Connectors erstellte IAM-Richtlinien
In diesem Abschnitt werden die AWS Identity and Access Management (IAM)-Richtlinien dokumentiert, die von AWS SAM bei Verwendung von Connectors erstellt werden.
AWS::DynamoDB::Table
aufAWS::Lambda::Function
-
Richtlinientyp
Vom Kunden verwaltete Richtlinie, die der
AWS::Lambda::Function
Rolle zugeordnet ist.Zugriffskategorien
Read
{ "Statement": [ { "Effect": "Allow", "Action": [ "dynamodb:DescribeStream", "dynamodb:GetRecords", "dynamodb:GetShardIterator", "dynamodb:ListStreams" ], "Resource": [ "%{Source.Arn}/stream/*" ] } ] }
AWS::Events::Rule
aufAWS::SNS::Topic
-
Richtlinientyp
AWS::SNS::TopicPolicy
an die angefügteAWS::SNS::Topic
.Zugriffskategorien
Write
{ "Statement": [ { "Effect": "Allow", "Principal": { "Service": "events.amazonaws.com" }, "Resource": "%{Destination.Arn}", "Action": "sns:Publish", "Condition": { "ArnEquals": { "aws:SourceArn": "%{Source.Arn}" } } } ] }
AWS::Events::Rule
aufAWS::Events::EventBus
-
Richtlinientyp
Vom Kunden verwaltete Richtlinie, die der
AWS::Events::Rule
Rolle zugeordnet ist.Zugriffskategorien
Write
{ "Statement": [ { "Effect": "Allow", "Action": [ "events:PutEvents" ], "Resource": [ "%{Destination.Arn}" ] } ] }
AWS::Events::Rule
aufAWS::StepFunctions::StateMachine
-
Richtlinientyp
Vom Kunden verwaltete Richtlinie, die der
AWS::Events::Rule
Rolle zugeordnet ist.Zugriffskategorien
Write
{ "Statement": [ { "Effect": "Allow", "Action": [ "states:StartExecution" ], "Resource": [ "%{Destination.Arn}" ] } ] }
AWS::Events::Rule
aufAWS::Lambda::Function
-
Richtlinientyp
AWS::Lambda::Permission
an die angefügteAWS::Lambda::Function
.Zugriffskategorien
Write
{ "Action": "lambda:InvokeFunction", "Principal": "events.amazonaws.com", "SourceArn": "%{Source.Arn}" }
AWS::Events::Rule
aufAWS::SQS::Queue
-
Richtlinientyp
AWS::SQS::QueuePolicy
an die angefügteAWS::SQS::Queue
.Zugriffskategorien
Write
{ "Statement": [ { "Effect": "Allow", "Principal": { "Service": "events.amazonaws.com" }, "Resource": "%{Destination.Arn}", "Action": "sqs:SendMessage", "Condition": { "ArnEquals": { "aws:SourceArn": "%{Source.Arn}" } } } ] }
AWS::Lambda::Function
aufAWS::Lambda::Function
-
Richtlinientyp
Vom Kunden verwaltete Richtlinie, die der
AWS::Lambda::Function
Rolle zugeordnet ist.Zugriffskategorien
Write
{ "Statement": [ { "Effect": "Allow", "Action": [ "lambda:InvokeAsync", "lambda:InvokeFunction" ], "Resource": [ "%{Destination.Arn}" ] } ] }
AWS::Lambda::Function
aufAWS::S3::Bucket
-
Richtlinientyp
Vom Kunden verwaltete Richtlinie, die der
AWS::Lambda::Function
Rolle zugeordnet ist.Zugriffskategorien
Read
{ "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:GetObjectAcl", "s3:GetObjectLegalHold", "s3:GetObjectRetention", "s3:GetObjectTorrent", "s3:GetObjectVersion", "s3:GetObjectVersionAcl", "s3:GetObjectVersionForReplication", "s3:GetObjectVersionTorrent", "s3:ListBucket", "s3:ListBucketMultipartUploads", "s3:ListBucketVersions", "s3:ListMultipartUploadParts" ], "Resource": [ "%{Destination.Arn}", "%{Destination.Arn}/*" ] } ] }
Write
{ "Statement": [ { "Effect": "Allow", "Action": [ "s3:AbortMultipartUpload", "s3:DeleteObject", "s3:DeleteObjectVersion", "s3:PutObject", "s3:PutObjectLegalHold", "s3:PutObjectRetention", "s3:RestoreObject" ], "Resource": [ "%{Destination.Arn}", "%{Destination.Arn}/*" ] } ] }
AWS::Lambda::Function
aufAWS::DynamoDB::Table
-
Richtlinientyp
Vom Kunden verwaltete Richtlinie, die der
AWS::Lambda::Function
Rolle zugeordnet ist.Zugriffskategorien
Read
{ "Statement": [ { "Effect": "Allow", "Action": [ "dynamodb:GetItem", "dynamodb:Query", "dynamodb:Scan", "dynamodb:BatchGetItem", "dynamodb:ConditionCheckItem", "dynamodb:PartiQLSelect" ], "Resource": [ "%{Destination.Arn}", "%{Destination.Arn}/index/*" ] } ] }
Write
{ "Statement": [ { "Effect": "Allow", "Action": [ "dynamodb:PutItem", "dynamodb:UpdateItem", "dynamodb:DeleteItem", "dynamodb:BatchWriteItem", "dynamodb:PartiQLDelete", "dynamodb:PartiQLInsert", "dynamodb:PartiQLUpdate" ], "Resource": [ "%{Destination.Arn}", "%{Destination.Arn}/index/*" ] } ] }
AWS::Lambda::Function
aufAWS::SQS::Queue
-
Richtlinientyp
Vom Kunden verwaltete Richtlinie, die der
AWS::Lambda::Function
Rolle zugeordnet ist.Zugriffskategorien
Read
{ "Statement": [ { "Effect": "Allow", "Action": [ "sqs:ReceiveMessage", "sqs:GetQueueAttributes" ], "Resource": [ "%{Destination.Arn}" ] } ] }
Write
{ "Statement": [ { "Effect": "Allow", "Action": [ "sqs:DeleteMessage", "sqs:SendMessage", "sqs:ChangeMessageVisibility", "sqs:PurgeQueue" ], "Resource": [ "%{Destination.Arn}" ] } ] }
AWS::Lambda::Function
aufAWS::SNS::Topic
-
Richtlinientyp
Vom Kunden verwaltete Richtlinie, die der
AWS::Lambda::Function
Rolle zugeordnet ist.Zugriffskategorien
Write
{ "Statement": [ { "Effect": "Allow", "Action": [ "sns:Publish" ], "Resource": [ "%{Destination.Arn}" ] } ] }
AWS::Lambda::Function
aufAWS::StepFunctions::StateMachine
-
Richtlinientyp
Vom Kunden verwaltete Richtlinie, die der
AWS::Lambda::Function
Rolle zugeordnet ist.Zugriffskategorien
Write
{ "Statement": [ { "Effect": "Allow", "Action": [ "states:StartExecution", "states:StartSyncExecution" ], "Resource": [ "%{Destination.Arn}" ] }, { "Effect": "Allow", "Action": [ "states:StopExecution" ], "Resource": [ "arn:${AWS::Partition}:states:${AWS::Region}:${AWS::AccountId}:execution:%{Destination.Name}:*" ] } ] }
Read
{ "Statement": [ { "Effect": "Allow", "Action": [ "states:DescribeStateMachine", "states:ListExecutions" ], "Resource": [ "%{Destination.Arn}" ] }, { "Effect": "Allow", "Action": [ "states:DescribeExecution", "states:DescribeStateMachineForExecution", "states:GetExecutionHistory" ], "Resource": [ "arn:${AWS::Partition}:states:${AWS::Region}:${AWS::AccountId}:execution:%{Destination.Name}:*" ] } ] }
AWS::Lambda::Function
aufAWS::Events::EventBus
-
Richtlinientyp
Vom Kunden verwaltete Richtlinie, die der
AWS::Lambda::Function
Rolle zugeordnet ist.Zugriffskategorien
Write
{ "Statement": [ { "Effect": "Allow", "Action": [ "events:PutEvents" ], "Resource": [ "%{Destination.Arn}" ] } ] }
AWS::Lambda::Function
aufAWS::Location::PlaceIndex
-
Richtlinientyp
Vom Kunden verwaltete Richtlinie, die der
AWS::Lambda::Function
Rolle zugeordnet ist.Zugriffskategorien
Read
{ "Statement": [ { "Effect": "Allow", "Action": [ "geo:DescribePlaceIndex", "geo:GetPlace", "geo:SearchPlaceIndexForPosition", "geo:SearchPlaceIndexForSuggestions", "geo:SearchPlaceIndexForText" ], "Resource": [ "%{Destination.Arn}" ] } ] }
AWS::ApiGatewayV2::Api
aufAWS::Lambda::Function
-
Richtlinientyp
AWS::Lambda::Permission
an die angefügteAWS::Lambda::Function
.Zugriffskategorien
Write
{ "Action": "lambda:InvokeFunction", "Principal": "apigateway.amazonaws.com", "SourceArn": "arn:${AWS::Partition}:execute-api:${AWS::Region}:${AWS::AccountId}:%{Source.ResourceId}/%{Source.Qualifier}" }
AWS::ApiGateway::RestApi
aufAWS::Lambda::Function
-
Richtlinientyp
AWS::Lambda::Permission
an die angefügteAWS::Lambda::Function
.Zugriffskategorien
Write
{ "Action": "lambda:InvokeFunction", "Principal": "apigateway.amazonaws.com", "SourceArn": "arn:${AWS::Partition}:execute-api:${AWS::Region}:${AWS::AccountId}:%{Source.ResourceId}/%{Source.Qualifier}" }
AWS::SNS::Topic
aufAWS::SQS::Queue
-
Richtlinientyp
AWS::SQS::QueuePolicy
an die angefügteAWS::SQS::Queue
.Zugriffskategorien
Write
{ "Statement": [ { "Effect": "Allow", "Principal": { "Service": "sns.amazonaws.com" }, "Resource": "%{Destination.Arn}", "Action": "sqs:SendMessage", "Condition": { "ArnEquals": { "aws:SourceArn": "%{Source.Arn}" } } } ] }
AWS::SNS::Topic
aufAWS::Lambda::Function
-
Richtlinientyp
AWS::Lambda::Permission
an die angefügteAWS::Lambda::Function
.Zugriffskategorien
Write
{ "Action": "lambda:InvokeFunction", "Principal": "sns.amazonaws.com", "SourceArn": "%{Source.Arn}" }
AWS::SQS::Queue
aufAWS::Lambda::Function
-
Richtlinientyp
Vom Kunden verwaltete Richtlinie, die der
AWS::Lambda::Function
Rolle zugeordnet ist.Zugriffskategorien
Write
{ "Statement": [ { "Effect": "Allow", "Action": [ "sqs:DeleteMessage" ], "Resource": [ "%{Source.Arn}" ] } ] }
Read
{ "Statement": [ { "Effect": "Allow", "Action": [ "sqs:ReceiveMessage", "sqs:GetQueueAttributes" ], "Resource": [ "%{Source.Arn}" ] } ] }
AWS::S3::Bucket
aufAWS::Lambda::Function
-
Richtlinientyp
AWS::Lambda::Permission
an die angefügteAWS::Lambda::Function
.Zugriffskategorien
Write
{ "Action": "lambda:InvokeFunction", "Principal": "s3.amazonaws.com", "SourceArn": "%{Source.Arn}", "SourceAccount": "${AWS::AccountId}" }
AWS::StepFunctions::StateMachine
aufAWS::Lambda::Function
-
Richtlinientyp
Vom Kunden verwaltete Richtlinie, die der
AWS::StepFunctions::StateMachine
Rolle zugeordnet ist.Zugriffskategorien
Write
{ "Statement": [ { "Effect": "Allow", "Action": [ "lambda:InvokeAsync", "lambda:InvokeFunction" ], "Resource": [ "%{Destination.Arn}" ] } ] }
AWS::StepFunctions::StateMachine
aufAWS::SNS::Topic
-
Richtlinientyp
Vom Kunden verwaltete Richtlinie, die der
AWS::StepFunctions::StateMachine
Rolle zugeordnet ist.Zugriffskategorien
Write
{ "Statement": [ { "Effect": "Allow", "Action": [ "sns:Publish" ], "Resource": [ "%{Destination.Arn}" ] } ] }
AWS::StepFunctions::StateMachine
aufAWS::SQS::Queue
-
Richtlinientyp
Vom Kunden verwaltete Richtlinie, die der
AWS::StepFunctions::StateMachine
Rolle zugeordnet ist.Zugriffskategorien
Write
{ "Statement": [ { "Effect": "Allow", "Action": [ "sqs:SendMessage" ], "Resource": [ "%{Destination.Arn}" ] } ] }
AWS::StepFunctions::StateMachine
aufAWS::S3::Bucket
-
Richtlinientyp
Vom Kunden verwaltete Richtlinie, die der
AWS::StepFunctions::StateMachine
Rolle zugeordnet ist.Zugriffskategorien
Read
{ "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:GetObjectAcl", "s3:GetObjectLegalHold", "s3:GetObjectRetention", "s3:GetObjectTorrent", "s3:GetObjectVersion", "s3:GetObjectVersionAcl", "s3:GetObjectVersionForReplication", "s3:GetObjectVersionTorrent", "s3:ListBucket", "s3:ListBucketMultipartUploads", "s3:ListBucketVersions", "s3:ListMultipartUploadParts" ], "Resource": [ "%{Destination.Arn}", "%{Destination.Arn}/*" ] } ] }
Write
{ "Statement": [ { "Effect": "Allow", "Action": [ "s3:AbortMultipartUpload", "s3:DeleteObject", "s3:DeleteObjectVersion", "s3:PutObject", "s3:PutObjectLegalHold", "s3:PutObjectRetention", "s3:RestoreObject" ], "Resource": [ "%{Destination.Arn}", "%{Destination.Arn}/*" ] } ] }
AWS::StepFunctions::StateMachine
aufAWS::DynamoDB::Table
-
Richtlinientyp
Vom Kunden verwaltete Richtlinie, die der
AWS::StepFunctions::StateMachine
Rolle zugeordnet ist.Zugriffskategorien
Read
{ "Statement": [ { "Effect": "Allow", "Action": [ "dynamodb:GetItem", "dynamodb:Query", "dynamodb:Scan", "dynamodb:BatchGetItem", "dynamodb:ConditionCheckItem", "dynamodb:PartiQLSelect" ], "Resource": [ "%{Destination.Arn}", "%{Destination.Arn}/index/*" ] } ] }
Write
{ "Statement": [ { "Effect": "Allow", "Action": [ "dynamodb:PutItem", "dynamodb:UpdateItem", "dynamodb:DeleteItem", "dynamodb:BatchWriteItem", "dynamodb:PartiQLDelete", "dynamodb:PartiQLInsert", "dynamodb:PartiQLUpdate" ], "Resource": [ "%{Destination.Arn}", "%{Destination.Arn}/index/*" ] } ] }
AWS::StepFunctions::StateMachine
aufAWS::StepFunctions::StateMachine
-
Richtlinientyp
Vom Kunden verwaltete Richtlinie, die der
AWS::StepFunctions::StateMachine
Rolle zugeordnet ist.Zugriffskategorien
Read
{ "Statement": [ { "Effect": "Allow", "Action": [ "states:DescribeExecution" ], "Resource": [ "arn:${AWS::Partition}:states:${AWS::Region}:${AWS::AccountId}:execution:%{Destination.Name}:*" ] }, { "Effect": "Allow", "Action": [ "events:DescribeRule" ], "Resource": [ "arn:${AWS::Partition}:events:${AWS::Region}:${AWS::AccountId}:rule/StepFunctionsGetEventsForStepFunctionsExecutionRule" ] } ] }
Write
{ "Statement": [ { "Effect": "Allow", "Action": [ "states:StartExecution" ], "Resource": [ "%{Destination.Arn}" ] }, { "Effect": "Allow", "Action": [ "states:StopExecution" ], "Resource": [ "arn:${AWS::Partition}:states:${AWS::Region}:${AWS::AccountId}:execution:%{Destination.Name}:*" ] }, { "Effect": "Allow", "Action": [ "events:PutTargets", "events:PutRule" ], "Resource": [ "arn:${AWS::Partition}:events:${AWS::Region}:${AWS::AccountId}:rule/StepFunctionsGetEventsForStepFunctionsExecutionRule" ] } ] }
AWS::StepFunctions::StateMachine
aufAWS::Events::EventBus
-
Richtlinientyp
Vom Kunden verwaltete Richtlinie, die der
AWS::StepFunctions::StateMachine
Rolle zugeordnet ist.Zugriffskategorien
Write
{ "Statement": [ { "Effect": "Allow", "Action": [ "events:PutEvents" ], "Resource": [ "%{Destination.Arn}" ] } ] }
AWS::AppSync::DataSource
aufAWS::DynamoDB::Table
-
Richtlinientyp
Vom Kunden verwaltete Richtlinie, die der
AWS::AppSync::DataSource
Rolle zugeordnet ist.Zugriffskategorien
Read
{ "Statement": [ { "Effect": "Allow", "Action": [ "dynamodb:GetItem", "dynamodb:Query", "dynamodb:Scan", "dynamodb:BatchGetItem", "dynamodb:ConditionCheckItem", "dynamodb:PartiQLSelect" ], "Resource": [ "%{Destination.Arn}", "%{Destination.Arn}/index/*" ] } ] }
Write
{ "Statement": [ { "Effect": "Allow", "Action": [ "dynamodb:PutItem", "dynamodb:UpdateItem", "dynamodb:DeleteItem", "dynamodb:BatchWriteItem", "dynamodb:PartiQLDelete", "dynamodb:PartiQLInsert", "dynamodb:PartiQLUpdate" ], "Resource": [ "%{Destination.Arn}", "%{Destination.Arn}/index/*" ] } ] }
AWS::AppSync::DataSource
aufAWS::Lambda::Function
-
Richtlinientyp
Vom Kunden verwaltete Richtlinie, die der
AWS::AppSync::DataSource
Rolle zugeordnet ist.Zugriffskategorien
Write
{ "Statement": [ { "Effect": "Allow", "Action": [ "lambda:InvokeAsync", "lambda:InvokeFunction" ], "Resource": [ "%{Destination.Arn}", "%{Destination.Arn}:*" ] } ] }
AWS::AppSync::DataSource
aufAWS::Events::EventBus
-
Richtlinientyp
Vom Kunden verwaltete Richtlinie, die der
AWS::AppSync::DataSource
Rolle zugeordnet ist.Zugriffskategorien
Write
{ "Statement": [ { "Effect": "Allow", "Action": [ "events:PutEvents" ], "Resource": [ "%{Destination.Arn}" ] } ] }
AWS::AppSync::GraphQLApi
aufAWS::Lambda::Function
-
Richtlinientyp
AWS::Lambda::Permission
an die angefügteAWS::Lambda::Function
.Zugriffskategorien
Write
{ "Action": "lambda:InvokeFunction", "Principal": "appsync.amazonaws.com", "SourceArn": "arn:${AWS::Partition}:appsync:${AWS::Region}:${AWS::AccountId}:apis/%{Source.ResourceId}" }