Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Referencia de conector AWS SAM
Esta sección contiene información de referencia para el tipo de recurso del conector de AWS Serverless Application Model (AWS SAM). Para obtener una introducción a los conectores, consulte Para obtener más información, consulta administración de los permisos de recursos con conectores de AWS SAM ..
Tipos de recursos de origen y destino admitidos para los conectores
El tipo de recurso AWS::Serverless::Connector
admite un número determinado de conexiones entre los recursos de origen y destino. Al configurar los conectores en la plantilla de AWS SAM, utilice la siguiente tabla para hacer referencia a las conexiones admitidas y a las propiedades que deben definirse para cada tipo de recurso de origen y destino. Para obtener más información sobre cómo configurar conectores en la plantilla, consulte AWS::Serverless::Connector.
Para los recursos de origen y destino, cuando se definan en la misma plantilla, utilice la propiedad Id
. Si lo desea, puede añadirse un Qualifier
para reducir el alcance del recurso definido. Cuando el recurso no esté dentro de la misma plantilla, utilice una combinación de propiedades admitidas.
Para solicitar nuevas conexiones, envíe un nuevo problema
Tipo de origen | Tipo de destino | Permisos | Propiedades de origen | Propiedades de destino |
---|---|---|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Políticas de IAM creadas por conectores
En esta sección se documentan las políticas (de IAM) AWS Identity and Access Management que se crean por AWS SAM al utilizar los conectores.
- De
AWS::DynamoDB::Table
aAWS::Lambda::Function
-
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::Lambda::Function
.Categorías de acceso
Read
{ "Statement": [ { "Effect": "Allow", "Action": [ "dynamodb:DescribeStream", "dynamodb:GetRecords", "dynamodb:GetShardIterator", "dynamodb:ListStreams" ], "Resource": [ "%{Source.Arn}/stream/*" ] } ] }
- De
AWS::Events::Rule
aAWS::SNS::Topic
-
Tipo de política
AWS::SNS::TopicPolicy
asociada a laAWS::SNS::Topic
.Categorías de acceso
Write
{ "Statement": [ { "Effect": "Allow", "Principal": { "Service": "events.amazonaws.com" }, "Resource": "%{Destination.Arn}", "Action": "sns:Publish", "Condition": { "ArnEquals": { "aws:SourceArn": "%{Source.Arn}" } } } ] }
- De
AWS::Events::Rule
aAWS::Events::EventBus
-
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::Events::Rule
.Categorías de acceso
Write
{ "Statement": [ { "Effect": "Allow", "Action": [ "events:PutEvents" ], "Resource": [ "%{Destination.Arn}" ] } ] }
- De
AWS::Events::Rule
aAWS::StepFunctions::StateMachine
-
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::Events::Rule
.Categorías de acceso
Write
{ "Statement": [ { "Effect": "Allow", "Action": [ "states:StartExecution" ], "Resource": [ "%{Destination.Arn}" ] } ] }
- De
AWS::Events::Rule
aAWS::Lambda::Function
-
Tipo de política
AWS::Lambda::Permission
asociada a laAWS::Lambda::Function
.Categorías de acceso
Write
{ "Action": "lambda:InvokeFunction", "Principal": "events.amazonaws.com", "SourceArn": "%{Source.Arn}" }
- De
AWS::Events::Rule
aAWS::SQS::Queue
-
Tipo de política
AWS::SQS::QueuePolicy
asociada a laAWS::SQS::Queue
.Categorías de acceso
Write
{ "Statement": [ { "Effect": "Allow", "Principal": { "Service": "events.amazonaws.com" }, "Resource": "%{Destination.Arn}", "Action": "sqs:SendMessage", "Condition": { "ArnEquals": { "aws:SourceArn": "%{Source.Arn}" } } } ] }
- De
AWS::Lambda::Function
aAWS::Lambda::Function
-
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::Lambda::Function
.Categorías de acceso
Write
{ "Statement": [ { "Effect": "Allow", "Action": [ "lambda:InvokeAsync", "lambda:InvokeFunction" ], "Resource": [ "%{Destination.Arn}" ] } ] }
- De
AWS::Lambda::Function
aAWS::S3::Bucket
-
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::Lambda::Function
.Categorías de acceso
Read
{ "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:GetObjectAcl", "s3:GetObjectLegalHold", "s3:GetObjectRetention", "s3:GetObjectTorrent", "s3:GetObjectVersion", "s3:GetObjectVersionAcl", "s3:GetObjectVersionForReplication", "s3:GetObjectVersionTorrent", "s3:ListBucket", "s3:ListBucketMultipartUploads", "s3:ListBucketVersions", "s3:ListMultipartUploadParts" ], "Resource": [ "%{Destination.Arn}", "%{Destination.Arn}/*" ] } ] }
Write
{ "Statement": [ { "Effect": "Allow", "Action": [ "s3:AbortMultipartUpload", "s3:DeleteObject", "s3:DeleteObjectVersion", "s3:PutObject", "s3:PutObjectLegalHold", "s3:PutObjectRetention", "s3:RestoreObject" ], "Resource": [ "%{Destination.Arn}", "%{Destination.Arn}/*" ] } ] }
- De
AWS::Lambda::Function
aAWS::DynamoDB::Table
-
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::Lambda::Function
.Categorías de acceso
Read
{ "Statement": [ { "Effect": "Allow", "Action": [ "dynamodb:GetItem", "dynamodb:Query", "dynamodb:Scan", "dynamodb:BatchGetItem", "dynamodb:ConditionCheckItem", "dynamodb:PartiQLSelect" ], "Resource": [ "%{Destination.Arn}", "%{Destination.Arn}/index/*" ] } ] }
Write
{ "Statement": [ { "Effect": "Allow", "Action": [ "dynamodb:PutItem", "dynamodb:UpdateItem", "dynamodb:DeleteItem", "dynamodb:BatchWriteItem", "dynamodb:PartiQLDelete", "dynamodb:PartiQLInsert", "dynamodb:PartiQLUpdate" ], "Resource": [ "%{Destination.Arn}", "%{Destination.Arn}/index/*" ] } ] }
- De
AWS::Lambda::Function
aAWS::SQS::Queue
-
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::Lambda::Function
.Categorías de acceso
Read
{ "Statement": [ { "Effect": "Allow", "Action": [ "sqs:ReceiveMessage", "sqs:GetQueueAttributes" ], "Resource": [ "%{Destination.Arn}" ] } ] }
Write
{ "Statement": [ { "Effect": "Allow", "Action": [ "sqs:DeleteMessage", "sqs:SendMessage", "sqs:ChangeMessageVisibility", "sqs:PurgeQueue" ], "Resource": [ "%{Destination.Arn}" ] } ] }
- De
AWS::Lambda::Function
aAWS::SNS::Topic
-
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::Lambda::Function
.Categorías de acceso
Write
{ "Statement": [ { "Effect": "Allow", "Action": [ "sns:Publish" ], "Resource": [ "%{Destination.Arn}" ] } ] }
- De
AWS::Lambda::Function
aAWS::StepFunctions::StateMachine
-
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::Lambda::Function
.Categorías de acceso
Write
{ "Statement": [ { "Effect": "Allow", "Action": [ "states:StartExecution", "states:StartSyncExecution" ], "Resource": [ "%{Destination.Arn}" ] }, { "Effect": "Allow", "Action": [ "states:StopExecution" ], "Resource": [ "arn:${AWS::Partition}:states:${AWS::Region}:${AWS::AccountId}:execution:%{Destination.Name}:*" ] } ] }
Read
{ "Statement": [ { "Effect": "Allow", "Action": [ "states:DescribeStateMachine", "states:ListExecutions" ], "Resource": [ "%{Destination.Arn}" ] }, { "Effect": "Allow", "Action": [ "states:DescribeExecution", "states:DescribeStateMachineForExecution", "states:GetExecutionHistory" ], "Resource": [ "arn:${AWS::Partition}:states:${AWS::Region}:${AWS::AccountId}:execution:%{Destination.Name}:*" ] } ] }
- De
AWS::Lambda::Function
aAWS::Events::EventBus
-
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::Lambda::Function
.Categorías de acceso
Write
{ "Statement": [ { "Effect": "Allow", "Action": [ "events:PutEvents" ], "Resource": [ "%{Destination.Arn}" ] } ] }
- De
AWS::Lambda::Function
aAWS::Location::PlaceIndex
-
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::Lambda::Function
.Categorías de acceso
Read
{ "Statement": [ { "Effect": "Allow", "Action": [ "geo:DescribePlaceIndex", "geo:GetPlace", "geo:SearchPlaceIndexForPosition", "geo:SearchPlaceIndexForSuggestions", "geo:SearchPlaceIndexForText" ], "Resource": [ "%{Destination.Arn}" ] } ] }
- De
AWS::ApiGatewayV2::Api
aAWS::Lambda::Function
-
Tipo de política
AWS::Lambda::Permission
asociada a laAWS::Lambda::Function
.Categorías de acceso
Write
{ "Action": "lambda:InvokeFunction", "Principal": "apigateway.amazonaws.com", "SourceArn": "arn:${AWS::Partition}:execute-api:${AWS::Region}:${AWS::AccountId}:%{Source.ResourceId}/%{Source.Qualifier}" }
- De
AWS::ApiGateway::RestApi
aAWS::Lambda::Function
-
Tipo de política
AWS::Lambda::Permission
asociada a laAWS::Lambda::Function
.Categorías de acceso
Write
{ "Action": "lambda:InvokeFunction", "Principal": "apigateway.amazonaws.com", "SourceArn": "arn:${AWS::Partition}:execute-api:${AWS::Region}:${AWS::AccountId}:%{Source.ResourceId}/%{Source.Qualifier}" }
- De
AWS::SNS::Topic
aAWS::SQS::Queue
-
Tipo de política
AWS::SQS::QueuePolicy
asociada a laAWS::SQS::Queue
.Categorías de acceso
Write
{ "Statement": [ { "Effect": "Allow", "Principal": { "Service": "sns.amazonaws.com" }, "Resource": "%{Destination.Arn}", "Action": "sqs:SendMessage", "Condition": { "ArnEquals": { "aws:SourceArn": "%{Source.Arn}" } } } ] }
- De
AWS::SNS::Topic
aAWS::Lambda::Function
-
Tipo de política
AWS::Lambda::Permission
asociada a laAWS::Lambda::Function
.Categorías de acceso
Write
{ "Action": "lambda:InvokeFunction", "Principal": "sns.amazonaws.com", "SourceArn": "%{Source.Arn}" }
- De
AWS::SQS::Queue
aAWS::Lambda::Function
-
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::Lambda::Function
.Categorías de acceso
Write
{ "Statement": [ { "Effect": "Allow", "Action": [ "sqs:DeleteMessage" ], "Resource": [ "%{Source.Arn}" ] } ] }
Read
{ "Statement": [ { "Effect": "Allow", "Action": [ "sqs:ReceiveMessage", "sqs:GetQueueAttributes" ], "Resource": [ "%{Source.Arn}" ] } ] }
- De
AWS::S3::Bucket
aAWS::Lambda::Function
-
Tipo de política
AWS::Lambda::Permission
asociada a laAWS::Lambda::Function
.Categorías de acceso
Write
{ "Action": "lambda:InvokeFunction", "Principal": "s3.amazonaws.com", "SourceArn": "%{Source.Arn}", "SourceAccount": "${AWS::AccountId}" }
- De
AWS::StepFunctions::StateMachine
aAWS::Lambda::Function
-
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::StepFunctions::StateMachine
.Categorías de acceso
Write
{ "Statement": [ { "Effect": "Allow", "Action": [ "lambda:InvokeAsync", "lambda:InvokeFunction" ], "Resource": [ "%{Destination.Arn}" ] } ] }
- De
AWS::StepFunctions::StateMachine
aAWS::SNS::Topic
-
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::StepFunctions::StateMachine
.Categorías de acceso
Write
{ "Statement": [ { "Effect": "Allow", "Action": [ "sns:Publish" ], "Resource": [ "%{Destination.Arn}" ] } ] }
- De
AWS::StepFunctions::StateMachine
aAWS::SQS::Queue
-
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::StepFunctions::StateMachine
.Categorías de acceso
Write
{ "Statement": [ { "Effect": "Allow", "Action": [ "sqs:SendMessage" ], "Resource": [ "%{Destination.Arn}" ] } ] }
- De
AWS::StepFunctions::StateMachine
aAWS::S3::Bucket
-
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::StepFunctions::StateMachine
.Categorías de acceso
Read
{ "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:GetObjectAcl", "s3:GetObjectLegalHold", "s3:GetObjectRetention", "s3:GetObjectTorrent", "s3:GetObjectVersion", "s3:GetObjectVersionAcl", "s3:GetObjectVersionForReplication", "s3:GetObjectVersionTorrent", "s3:ListBucket", "s3:ListBucketMultipartUploads", "s3:ListBucketVersions", "s3:ListMultipartUploadParts" ], "Resource": [ "%{Destination.Arn}", "%{Destination.Arn}/*" ] } ] }
Write
{ "Statement": [ { "Effect": "Allow", "Action": [ "s3:AbortMultipartUpload", "s3:DeleteObject", "s3:DeleteObjectVersion", "s3:PutObject", "s3:PutObjectLegalHold", "s3:PutObjectRetention", "s3:RestoreObject" ], "Resource": [ "%{Destination.Arn}", "%{Destination.Arn}/*" ] } ] }
- De
AWS::StepFunctions::StateMachine
aAWS::DynamoDB::Table
-
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::StepFunctions::StateMachine
.Categorías de acceso
Read
{ "Statement": [ { "Effect": "Allow", "Action": [ "dynamodb:GetItem", "dynamodb:Query", "dynamodb:Scan", "dynamodb:BatchGetItem", "dynamodb:ConditionCheckItem", "dynamodb:PartiQLSelect" ], "Resource": [ "%{Destination.Arn}", "%{Destination.Arn}/index/*" ] } ] }
Write
{ "Statement": [ { "Effect": "Allow", "Action": [ "dynamodb:PutItem", "dynamodb:UpdateItem", "dynamodb:DeleteItem", "dynamodb:BatchWriteItem", "dynamodb:PartiQLDelete", "dynamodb:PartiQLInsert", "dynamodb:PartiQLUpdate" ], "Resource": [ "%{Destination.Arn}", "%{Destination.Arn}/index/*" ] } ] }
- De
AWS::StepFunctions::StateMachine
aAWS::StepFunctions::StateMachine
-
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::StepFunctions::StateMachine
.Categorías de acceso
Read
{ "Statement": [ { "Effect": "Allow", "Action": [ "states:DescribeExecution" ], "Resource": [ "arn:${AWS::Partition}:states:${AWS::Region}:${AWS::AccountId}:execution:%{Destination.Name}:*" ] }, { "Effect": "Allow", "Action": [ "events:DescribeRule" ], "Resource": [ "arn:${AWS::Partition}:events:${AWS::Region}:${AWS::AccountId}:rule/StepFunctionsGetEventsForStepFunctionsExecutionRule" ] } ] }
Write
{ "Statement": [ { "Effect": "Allow", "Action": [ "states:StartExecution" ], "Resource": [ "%{Destination.Arn}" ] }, { "Effect": "Allow", "Action": [ "states:StopExecution" ], "Resource": [ "arn:${AWS::Partition}:states:${AWS::Region}:${AWS::AccountId}:execution:%{Destination.Name}:*" ] }, { "Effect": "Allow", "Action": [ "events:PutTargets", "events:PutRule" ], "Resource": [ "arn:${AWS::Partition}:events:${AWS::Region}:${AWS::AccountId}:rule/StepFunctionsGetEventsForStepFunctionsExecutionRule" ] } ] }
- De
AWS::StepFunctions::StateMachine
aAWS::Events::EventBus
-
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::StepFunctions::StateMachine
.Categorías de acceso
Write
{ "Statement": [ { "Effect": "Allow", "Action": [ "events:PutEvents" ], "Resource": [ "%{Destination.Arn}" ] } ] }
- De
AWS::AppSync::DataSource
aAWS::DynamoDB::Table
-
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::AppSync::DataSource
.Categorías de acceso
Read
{ "Statement": [ { "Effect": "Allow", "Action": [ "dynamodb:GetItem", "dynamodb:Query", "dynamodb:Scan", "dynamodb:BatchGetItem", "dynamodb:ConditionCheckItem", "dynamodb:PartiQLSelect" ], "Resource": [ "%{Destination.Arn}", "%{Destination.Arn}/index/*" ] } ] }
Write
{ "Statement": [ { "Effect": "Allow", "Action": [ "dynamodb:PutItem", "dynamodb:UpdateItem", "dynamodb:DeleteItem", "dynamodb:BatchWriteItem", "dynamodb:PartiQLDelete", "dynamodb:PartiQLInsert", "dynamodb:PartiQLUpdate" ], "Resource": [ "%{Destination.Arn}", "%{Destination.Arn}/index/*" ] } ] }
- De
AWS::AppSync::DataSource
aAWS::Lambda::Function
-
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::AppSync::DataSource
.Categorías de acceso
Write
{ "Statement": [ { "Effect": "Allow", "Action": [ "lambda:InvokeAsync", "lambda:InvokeFunction" ], "Resource": [ "%{Destination.Arn}", "%{Destination.Arn}:*" ] } ] }
- De
AWS::AppSync::DataSource
aAWS::Events::EventBus
-
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::AppSync::DataSource
.Categorías de acceso
Write
{ "Statement": [ { "Effect": "Allow", "Action": [ "events:PutEvents" ], "Resource": [ "%{Destination.Arn}" ] } ] }
- De
AWS::AppSync::GraphQLApi
aAWS::Lambda::Function
-
Tipo de política
AWS::Lambda::Permission
asociada a laAWS::Lambda::Function
.Categorías de acceso
Write
{ "Action": "lambda:InvokeFunction", "Principal": "appsync.amazonaws.com", "SourceArn": "arn:${AWS::Partition}:appsync:${AWS::Region}:${AWS::AccountId}:apis/%{Source.ResourceId}" }