建立政策並連接到使用者 - Amazon API Gateway

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

建立政策並連接到使用者

若要讓使用者呼叫API管理服務或API執行服務,您必須建立控制API閘道實體存取的IAM原則。

使用JSON策略編輯器建立策略
  1. 登入 AWS Management Console 並開啟IAM主控台,位於https://console.aws.amazon.com/iam/

  2. 在左側的導覽窗格中,選擇 Policies (政策)

    如果這是您第一次選擇 Policies (政策),將會顯示 Welcome to Managed Policies (歡迎使用受管政策) 頁面。選擇 Get Started (開始使用)

  3. 在頁面頂端,選擇 Create policy (建立政策)

  4. 在 [原則編輯器] 區段中,選擇JSON選項。

  5. 輸入以下JSON政策文件:

    { "Version": "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Action" : [ "action-statement" ], "Resource" : [ "resource-statement" ] }, { "Effect" : "Allow", "Action" : [ "action-statement" ], "Resource" : [ "resource-statement" ] } ] }
  6. 選擇 Next (下一步)

    注意

    您可以隨時在視覺JSON編輯器選項之間切換。不過,如果您在視覺化編輯器中進行變更或選擇 [下一步],IAM可能會重新架構您的原則,以針對視覺化編輯器最佳化它。如需詳細資訊,請參閱《IAM使用指南》中的「策略重新架構」。

  7. 檢視與建立頁面上,為您在建立的政策輸入政策名稱描述 (選用)。檢視此政策中定義的許可,來查看您的政策所授予的許可。

  8. 選擇 Create policy (建立政策) 儲存您的新政策。

在本聲明中,替代 action-statement 以及 resource-statement 視需要新增其他陳述式,以指定您要允許使用者管理的 API Gateway 實體、使用者可呼叫的API方法,或兩者皆有。根據預設,除非有明確對應的 陳述式,否則 Allow 使用者沒有許可。

您剛建立IAM策略。在您將其連接之前,它不會有任何效果。

若要提供存取權,請新增權限至您的使用者、群組或角色:

  • 使用者和群組位於 AWS IAM Identity Center:

    建立權限合集。請按照 AWS IAM Identity Center 使用者指南 中的 建立權限合集 說明進行操作。

  • IAM透過身分識別提供者管理的使用者:

    建立聯合身分的角色。請遵循《使用指南》中的〈為第三方身分識別提供IAM者 (同盟) 建立角色〉中的指示進行。

  • IAM使用者:

    • 建立您的使用者可擔任的角色。請按照《用戶南》中的「為IAM用戶創建角色」中的IAM說明進行操作。

    • (不建議) 將政策直接附加至使用者,或將使用者新增至使用者群組。請遵循《使用指南》中的「向使用者 (主控台) 新增權限」IAM 中的示進行。

將IAM原則文件附加至IAM群組
  1. 從主要導覽窗格中,選擇 Groups (群組)

  2. 在所選擇的群組下,選擇 Permissions (許可) 標籤。

  3. 選擇 Attach policy (連接政策)。

  4. 選擇您之前建立的政策文件,然後選擇 Attach policy (連接政策)

若要讓API閘道代表您呼叫其他 AWS 服務,請建立 Amazon API 閘道類型的IAM角色。

若要建立角色的 Amazon API 閘道類型
  1. 從主要導覽窗格中,選擇 Roles (角色)

  2. 選擇 Create New Role (建立新角色)。

  3. 針對 Role name (角色名稱) 輸入名稱,然後選擇 Next Step (下一步)

  4. 「選取角色類型」下的「AWS 服務角色」中,Amazon API 閘道旁邊的選取。

  5. 選擇可用的受管理IAM權限策略,例如,mazonAPIGatewayPushToCloudWatchLog如果您希望 API Gateway 登入指標 CloudWatch,請在 [附加策略] 下選擇 [下一步]。

  6. Trusted Entities (信任的實體) 下,確認 apigateway.amazonaws.com 列為項目,然後選擇 Create Role (建立角色)

  7. 在新建立的角色中,選擇 Permissions (許可) 標籤,然後選擇 Attach Policy (連接政策)

  8. 選擇先前建立的自訂IAM原則文件,然後選擇 [附加原則]。