CognitoAuthorizationIdentity - AWS Serverless Application Model

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

CognitoAuthorizationIdentity

Diese Eigenschaft kann verwendet werden, um einen IdentitySource in einer eingehenden Anforderung für einen Genehmiger anzugeben. Weitere Informationen zu IdentitySource finden Sie in der ApiGateway Authorizer- OpenApi Erweiterung .

Syntax

Verwenden Sie die folgende Syntax, um diese Entität in Ihrer AWS Serverless Application Model (AWS SAM)-Vorlage zu deklarieren.

YAML

Header: String ReauthorizeEvery: Integer ValidationExpression: String

Eigenschaften

Header

Geben Sie den Header-Namen für Authorization in der OpenApi Definition an.

Typ: Zeichenfolge

Required: No

Standard: Autorisierung

AWS CloudFormation Kompatibilität: Diese Eigenschaft ist eindeutig für AWS SAM und hat kein AWS CloudFormationÄquivalent.

ReauthorizeEvery

Der time-to-live (TTL)-Zeitraum in Sekunden, der angibt, wie lange API Gateway Genehmigerergebnisse zwischenspeichert. Wenn Sie einen Wert größer als 0 festlegen, speichert API Gateway die Genehmigerantworten im Cache. Standardmäßig legt API Gateway diese Eigenschaft auf 300 fest. Der maximale Wert ist 3600, oder 1 Stunde.

Typ: Ganzzahl

Required: No

Standard: 300

AWS CloudFormation Kompatibilität: Diese Eigenschaft ist eindeutig für AWS SAM und hat kein AWS CloudFormationÄquivalent.

ValidationExpression

Geben Sie einen Validierungsausdruck für die Validierung der eingehenden Identität an

Typ: Zeichenfolge

Required: No

AWS CloudFormation Kompatibilität: Diese Eigenschaft ist eindeutig für AWS SAM und hat kein AWS CloudFormationÄquivalent.

Beispiele

CognitoAuthIdentity

YAML

Identity: Header: MyCustomAuthHeader ValidationExpression: Bearer.* ReauthorizeEvery: 30