Actions, ressources et clés de condition pour Amazon API Gateway Management V2 - Référence de l'autorisation de service

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Actions, ressources et clés de condition pour Amazon API Gateway Management V2

Amazon API Gateway Management V2 (préfixe de service : apigateway) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :

Actions définies par Amazon API Gateway Management V2

Vous pouvez indiquer les actions suivantes dans l'élément Action d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une stratégie, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne Types de ressources indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« * ») dans l'élément Resource de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (*). Si vous limitez l'accès aux ressources avec l'Resourceélément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne Clés de condition inclut des clés que vous pouvez spécifier dans l'élément Condition d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne Clés de condition du tableau des types de ressources.

Note

Les clés de condition des ressources sont répertoriées dans le tableau Types de ressources. Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne Types de ressources (* obligatoire) du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne Clés de condition, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le tableau Actions.

Types de ressources définis par Amazon API Gateway Management V2

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' Resource élément des déclarations de politique d'autorisation IAM. Chaque action du tableau Actions identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le tableau Types de ressources.

Types de ressources ARN Clés de condition
AccessLogSettings arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/stages/${StageName}/accesslogsettings
Api arn:${Partition}:apigateway:${Region}::/apis/${ApiId}

apigateway:Request/ApiKeyRequired

apigateway:Request/ApiName

apigateway:Request/AuthorizerType

apigateway:Request/AuthorizerUri

apigateway:Request/DisableExecuteApiEndpoint

apigateway:Request/EndpointType

apigateway:Request/RouteAuthorizationType

apigateway:Resource/ApiKeyRequired

apigateway:Resource/ApiName

apigateway:Resource/AuthorizerType

apigateway:Resource/AuthorizerUri

apigateway:Resource/DisableExecuteApiEndpoint

apigateway:Resource/EndpointType

apigateway:Resource/RouteAuthorizationType

aws:ResourceTag/${TagKey}

Apis arn:${Partition}:apigateway:${Region}::/apis

apigateway:Request/ApiKeyRequired

apigateway:Request/ApiName

apigateway:Request/AuthorizerType

apigateway:Request/AuthorizerUri

apigateway:Request/DisableExecuteApiEndpoint

apigateway:Request/EndpointType

apigateway:Request/RouteAuthorizationType

aws:ResourceTag/${TagKey}

ApiMapping arn:${Partition}:apigateway:${Region}::/domainnames/${DomainName}/apimappings/${ApiMappingId}

aws:ResourceTag/${TagKey}

ApiMappings arn:${Partition}:apigateway:${Region}::/domainnames/${DomainName}/apimappings

aws:ResourceTag/${TagKey}

Authorizer arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/authorizers/${AuthorizerId}

apigateway:Request/AuthorizerType

apigateway:Request/AuthorizerUri

apigateway:Resource/AuthorizerType

apigateway:Resource/AuthorizerUri

aws:ResourceTag/${TagKey}

Authorizers arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/authorizers

apigateway:Request/AuthorizerType

apigateway:Request/AuthorizerUri

aws:ResourceTag/${TagKey}

AuthorizersCache arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/stages/${StageName}/cache/authorizers
Cors arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/cors
Deployment arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/deployments/${DeploymentId}

aws:ResourceTag/${TagKey}

Deployments arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/deployments

apigateway:Request/StageName

aws:ResourceTag/${TagKey}

ExportedAPI arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/exports/${Specification}
Integration arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/integrations/${IntegrationId}

aws:ResourceTag/${TagKey}

Integrations arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/integrations

aws:ResourceTag/${TagKey}

IntegrationResponse arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/integrations/${IntegrationId}/integrationresponses/${IntegrationResponseId}
IntegrationResponses arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/integrations/${IntegrationId}/integrationresponses
Model arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/models/${ModelId}

aws:ResourceTag/${TagKey}

Models arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/models

aws:ResourceTag/${TagKey}

ModelTemplate arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/models/${ModelId}/template
Route arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/routes/${RouteId}

apigateway:Request/ApiKeyRequired

apigateway:Request/RouteAuthorizationType

apigateway:Resource/ApiKeyRequired

apigateway:Resource/RouteAuthorizationType

aws:ResourceTag/${TagKey}

Routes arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/routes

apigateway:Request/ApiKeyRequired

apigateway:Request/RouteAuthorizationType

aws:ResourceTag/${TagKey}

RouteResponse arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/routes/${RouteId}/routeresponses/${RouteResponseId}
RouteResponses arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/routes/${RouteId}/routeresponses
RouteRequestParameter arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/routes/${RouteId}/requestparameters/${RequestParameterKey}
RouteSettings arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/stages/${StageName}/routesettings/${RouteKey}
Stage arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/stages/${StageName}

apigateway:Request/AccessLoggingDestination

apigateway:Request/AccessLoggingFormat

apigateway:Resource/AccessLoggingDestination

apigateway:Resource/AccessLoggingFormat

aws:ResourceTag/${TagKey}

Stages arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/stages

apigateway:Request/AccessLoggingDestination

apigateway:Request/AccessLoggingFormat

aws:ResourceTag/${TagKey}

arn:${Partition}:apigateway:${Region}::/vpclinks/${VpcLinkId}

aws:ResourceTag/${TagKey}

arn:${Partition}:apigateway:${Region}::/vpclinks

aws:ResourceTag/${TagKey}

Clés de condition pour Amazon API Gateway Management V2

Amazon API Gateway Management V2 définit les clés de condition suivantes que vous pouvez utiliser dans l'élément Condition d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d'application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le tableau Clés de condition.

Pour afficher les clés de condition globales disponibles pour tous les services, consultez Clés de condition globales disponibles.

Clés de condition Description Type
apigateway:Request/AccessLoggingDestination Filtre l'accès en fonction de la destination du journal d'accès. Disponible pendant les opérations CreateStage et UpdateStage Chaîne
apigateway:Request/AccessLoggingFormat Filtre l'accès en fonction du format de journal d'accès. Disponible pendant les opérations CreateStage et UpdateStage Chaîne
apigateway:Request/ApiKeyRequired Filtre l'accès en fonction de l'exigence de l'API. Disponible lors des opérations CreateRoute et UpdateRoute. Également disponible en collection lors de l'importation et de la réimportation ArrayOfBool
apigateway:Request/ApiName Filtre l'accès en fonction du nom d'API. Disponible lors des opérations CreateApi et UpdateApi Chaîne
apigateway:Request/AuthorizerType Filtre l'accès en fonction du type d'autorisation dans la demande, par exemple REQUEST ou JWT. Disponible pendant CreateAuthorizer et UpdateAuthorizer. Également disponible lors de l'importation et de la réimportation en tant qu'ArrayOfString ArrayOfString
apigateway:Request/AuthorizerUri Filtre l'accès en fonction de l'URI d'une fonction d'autorisation Lambda. Disponible pendant CreateAuthorizer et UpdateAuthorizer. Également disponible lors de l'importation et de la réimportation en tant qu'ArrayOfString ArrayOfString
apigateway:Request/DisableExecuteApiEndpoint Filtre l'accès en fonction du statut du point de terminaison execute-api par défaut. Disponible lors des opérations CreateApi et UpdateApi Booléen
apigateway:Request/EndpointType Filtre l'accès en fonction du type de point de terminaison. Disponible lors des opérations CreateDomainName, UpdateDomainName, CreateApi et UpdateApi ArrayOfString
apigateway:Request/MtlsTrustStoreUri Filtre l'accès en fonction de l'URI du magasin de confiance utilisé pour l'authentification TLS mutuelle. Disponible lors des opérations CreateDomainName et UpdateDomainName Chaîne
apigateway:Request/MtlsTrustStoreVersion Filtre l'accès en fonction de la version du magasin de confiance utilisé pour l'authentification TLS mutuelle. Disponible lors des opérations CreateDomainName et UpdateDomainName Chaîne
apigateway:Request/RouteAuthorizationType Filtre l'accès en fonction du type d'autorisation, par exemple NONE, AWS_IAM, CUSTOM, JWT. Disponible lors des opérations CreateRoute et UpdateRoute. Également disponible en collection lors de l'importation ArrayOfString
apigateway:Request/SecurityPolicy Filtre l'accès en fonction de la version TLS. Disponible lors des opérations CreateDomain et UpdateDomain ArrayOfString
apigateway:Request/StageName Filtre l'accès en fonction du nom d'étape du déploiement que vous tentez de créer. Disponible pendant l'opération CreateDeployment Chaîne
apigateway:Resource/AccessLoggingDestination Filtre l'accès en fonction de la destination du journal d'accès de la ressource Stage actuelle. Disponible lors des opérations UpdateStage et DeleteStage Chaîne
apigateway:Resource/AccessLoggingFormat Filtre l'accès en fonction du format de journal d'accès de la ressource Stage actuelle. Disponible lors des opérations UpdateStage et DeleteStage Chaîne
apigateway:Resource/ApiKeyRequired Filtre l'accès en fonction de l'exigence de la clé API pour la ressource Route existante. Disponible lors des opérations UpdateRoute et DeleteRoute. Également disponible en collection lors de la réimportation ArrayOfBool
apigateway:Resource/ApiName Filtre l'accès en fonction du nom d'API. Disponible lors des opérations UpdateApi et DeleteApi Chaîne
apigateway:Resource/AuthorizerType Filtre l'accès en fonction du type actuel d'autorisation, par exemple REQUEST ou JWT. Disponible lors des opérations UpdateAuthorizer et DeleteAuthorizer. Également disponible lors de l'importation et de la réimportation en tant qu'ArrayOfString ArrayOfString
apigateway:Resource/AuthorizerUri Filtre l'accès en fonction de l'URI de l'autorisation Lambda actuelle associée à l'API actuelle. Disponible pendant UpdateAuthorizer et DeleteAuthorizer. Également disponible en collection lors de la réimportation ArrayOfString
apigateway:Resource/DisableExecuteApiEndpoint Filtre l'accès en fonction du statut du point de terminaison execute-api par défaut. Disponible lors des opérations UpdateApi et DeleteApi Booléen
apigateway:Resource/EndpointType Filtre l'accès en fonction du type de point de terminaison. Disponible lors des opérations UpdateDomainName, DeleteDomainName, UpdateApi et DeleteApi ArrayOfString
apigateway:Resource/MtlsTrustStoreUri Filtre l'accès en fonction de l'URI du magasin de confiance utilisé pour l'authentification TLS mutuelle. Disponible lors des opérations UpdateDomainName et DeleteDomainName Chaîne
apigateway:Resource/MtlsTrustStoreVersion Filtre l'accès en fonction de la version du magasin de confiance utilisé pour l'authentification TLS mutuelle. Disponible lors des opérations UpdateDomainName et DeleteDomainName Chaîne
apigateway:Resource/RouteAuthorizationType Filtre l'accès en fonction du type d'autorisation de la ressource Route existante, par exemple NONE, AWS_IAM, CUSTOM. Disponible lors des opérations UpdateRoute et DeleteRoute. Également disponible en collection lors de la réimportation ArrayOfString
apigateway:Resource/SecurityPolicy Filtre l'accès en fonction de la version TLS. Disponible lors des opérations UpdateDomainName et DeleteDomainName ArrayOfString
aws:RequestTag/${TagKey} Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande Chaîne
aws:ResourceTag/${TagKey} Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. Chaîne
aws:TagKeys Filtre l'accès en fonction de la présence de clés d'identification dans la demande ArrayOfString