Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AWS SAM referencia de conector
Esta sección contiene información de referencia para el tipo de recurso del conector AWS Serverless Application Model (AWS SAM). Para obtener una introducción a los conectores, consulte Para obtener más información, consulta administración de los permisos de recursos con conectores de AWS SAM ..
Tipos de recursos de origen y destino admitidos para los conectores
El tipo de recurso AWS::Serverless::Connector admite un número determinado de conexiones entre los recursos de origen y destino. Al configurar los conectores en la AWS SAM plantilla, utilice la siguiente tabla para hacer referencia a las conexiones compatibles y a las propiedades que deben definirse para cada tipo de recurso de origen y destino. Para obtener más información sobre cómo configurar conectores en la plantilla, consulte AWS::Serverless::Connector.
Para los recursos de origen y destino, cuando se definan en la misma plantilla, utilice la propiedad Id. Si lo desea, puedes añadirse un Qualifier para reducir el alcance del recurso definido. Cuando el recurso no esté dentro de la misma plantilla, utiliza una combinación de propiedades admitidas.
Para solicitar nuevas conexiones, envíe una nueva edición
| Tipo de origen | Tipo de destino | Permisos | Propiedades de origen | Propiedades de destino |
|---|---|---|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Políticas de IAM creadas por conectores
En esta sección se documentan las políticas AWS Identity and Access Management (de IAM) que se crean AWS SAM al utilizar los conectores.
- De
AWS::DynamoDB::TableaAWS::Lambda::Function -
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::Lambda::Function.Categorías de acceso
Read{ "Statement": [ { "Effect": "Allow", "Action": [ "dynamodb:DescribeStream", "dynamodb:GetRecords", "dynamodb:GetShardIterator", "dynamodb:ListStreams" ], "Resource": [ "%{Source.Arn}/stream/*" ] } ] } - De
AWS::Events::RuleaAWS::SNS::Topic -
Tipo de política
AWS::SNS::TopicPolicyasociada a laAWS::SNS::Topic.Categorías de acceso
Write{ "Statement": [ { "Effect": "Allow", "Principal": { "Service": "events.amazonaws.com" }, "Resource": "%{Destination.Arn}", "Action": "sns:Publish", "Condition": { "ArnEquals": { "aws:SourceArn": "%{Source.Arn}" } } } ] } - De
AWS::Events::RuleaAWS::Events::EventBus -
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::Events::Rule.Categorías de acceso
Write{ "Statement": [ { "Effect": "Allow", "Action": [ "events:PutEvents" ], "Resource": [ "%{Destination.Arn}" ] } ] } - De
AWS::Events::RuleaAWS::StepFunctions::StateMachine -
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::Events::Rule.Categorías de acceso
Write{ "Statement": [ { "Effect": "Allow", "Action": [ "states:StartExecution" ], "Resource": [ "%{Destination.Arn}" ] } ] } - De
AWS::Events::RuleaAWS::Lambda::Function -
Tipo de política
AWS::Lambda::Permissionasociada a laAWS::Lambda::Function.Categorías de acceso
Write{ "Action": "lambda:InvokeFunction", "Principal": "events.amazonaws.com", "SourceArn": "%{Source.Arn}" } - De
AWS::Events::RuleaAWS::SQS::Queue -
Tipo de política
AWS::SQS::QueuePolicyasociada a laAWS::SQS::Queue.Categorías de acceso
Write{ "Statement": [ { "Effect": "Allow", "Principal": { "Service": "events.amazonaws.com" }, "Resource": "%{Destination.Arn}", "Action": "sqs:SendMessage", "Condition": { "ArnEquals": { "aws:SourceArn": "%{Source.Arn}" } } } ] } - De
AWS::Lambda::FunctionaAWS::Lambda::Function -
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::Lambda::Function.Categorías de acceso
Write{ "Statement": [ { "Effect": "Allow", "Action": [ "lambda:InvokeAsync", "lambda:InvokeFunction" ], "Resource": [ "%{Destination.Arn}" ] } ] } - De
AWS::Lambda::FunctionaAWS::S3::Bucket -
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::Lambda::Function.Categorías de acceso
Read{ "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:GetObjectAcl", "s3:GetObjectLegalHold", "s3:GetObjectRetention", "s3:GetObjectTorrent", "s3:GetObjectVersion", "s3:GetObjectVersionAcl", "s3:GetObjectVersionForReplication", "s3:GetObjectVersionTorrent", "s3:ListBucket", "s3:ListBucketMultipartUploads", "s3:ListBucketVersions", "s3:ListMultipartUploadParts" ], "Resource": [ "%{Destination.Arn}", "%{Destination.Arn}/*" ] } ] }Write{ "Statement": [ { "Effect": "Allow", "Action": [ "s3:AbortMultipartUpload", "s3:DeleteObject", "s3:DeleteObjectVersion", "s3:PutObject", "s3:PutObjectLegalHold", "s3:PutObjectRetention", "s3:RestoreObject" ], "Resource": [ "%{Destination.Arn}", "%{Destination.Arn}/*" ] } ] } - De
AWS::Lambda::FunctionaAWS::DynamoDB::Table -
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::Lambda::Function.Categorías de acceso
Read{ "Statement": [ { "Effect": "Allow", "Action": [ "dynamodb:GetItem", "dynamodb:Query", "dynamodb:Scan", "dynamodb:BatchGetItem", "dynamodb:ConditionCheckItem", "dynamodb:PartiQLSelect" ], "Resource": [ "%{Destination.Arn}", "%{Destination.Arn}/index/*" ] } ] }Write{ "Statement": [ { "Effect": "Allow", "Action": [ "dynamodb:PutItem", "dynamodb:UpdateItem", "dynamodb:DeleteItem", "dynamodb:BatchWriteItem", "dynamodb:PartiQLDelete", "dynamodb:PartiQLInsert", "dynamodb:PartiQLUpdate" ], "Resource": [ "%{Destination.Arn}", "%{Destination.Arn}/index/*" ] } ] } - De
AWS::Lambda::FunctionaAWS::SQS::Queue -
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::Lambda::Function.Categorías de acceso
Read{ "Statement": [ { "Effect": "Allow", "Action": [ "sqs:ReceiveMessage", "sqs:GetQueueAttributes" ], "Resource": [ "%{Destination.Arn}" ] } ] }Write{ "Statement": [ { "Effect": "Allow", "Action": [ "sqs:DeleteMessage", "sqs:SendMessage", "sqs:ChangeMessageVisibility", "sqs:PurgeQueue" ], "Resource": [ "%{Destination.Arn}" ] } ] } - De
AWS::Lambda::FunctionaAWS::SNS::Topic -
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::Lambda::Function.Categorías de acceso
Write{ "Statement": [ { "Effect": "Allow", "Action": [ "sns:Publish" ], "Resource": [ "%{Destination.Arn}" ] } ] } - De
AWS::Lambda::FunctionaAWS::StepFunctions::StateMachine -
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::Lambda::Function.Categorías de acceso
Write{ "Statement": [ { "Effect": "Allow", "Action": [ "states:StartExecution", "states:StartSyncExecution" ], "Resource": [ "%{Destination.Arn}" ] }, { "Effect": "Allow", "Action": [ "states:StopExecution" ], "Resource": [ "arn:${AWS::Partition}:states:${AWS::Region}:${AWS::AccountId}:execution:%{Destination.Name}:*" ] } ] }Read{ "Statement": [ { "Effect": "Allow", "Action": [ "states:DescribeStateMachine", "states:ListExecutions" ], "Resource": [ "%{Destination.Arn}" ] }, { "Effect": "Allow", "Action": [ "states:DescribeExecution", "states:DescribeStateMachineForExecution", "states:GetExecutionHistory" ], "Resource": [ "arn:${AWS::Partition}:states:${AWS::Region}:${AWS::AccountId}:execution:%{Destination.Name}:*" ] } ] } - De
AWS::Lambda::FunctionaAWS::Events::EventBus -
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::Lambda::Function.Categorías de acceso
Write{ "Statement": [ { "Effect": "Allow", "Action": [ "events:PutEvents" ], "Resource": [ "%{Destination.Arn}" ] } ] } - De
AWS::Lambda::FunctionaAWS::Location::PlaceIndex -
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::Lambda::Function.Categorías de acceso
Read{ "Statement": [ { "Effect": "Allow", "Action": [ "geo:DescribePlaceIndex", "geo:GetPlace", "geo:SearchPlaceIndexForPosition", "geo:SearchPlaceIndexForSuggestions", "geo:SearchPlaceIndexForText" ], "Resource": [ "%{Destination.Arn}" ] } ] } - De
AWS::ApiGatewayV2::ApiaAWS::Lambda::Function -
Tipo de política
AWS::Lambda::Permissionasociada a laAWS::Lambda::Function.Categorías de acceso
Write{ "Action": "lambda:InvokeFunction", "Principal": "apigateway.amazonaws.com", "SourceArn": "arn:${AWS::Partition}:execute-api:${AWS::Region}:${AWS::AccountId}:%{Source.ResourceId}/%{Source.Qualifier}" } - De
AWS::ApiGateway::RestApiaAWS::Lambda::Function -
Tipo de política
AWS::Lambda::Permissionasociada a laAWS::Lambda::Function.Categorías de acceso
Write{ "Action": "lambda:InvokeFunction", "Principal": "apigateway.amazonaws.com", "SourceArn": "arn:${AWS::Partition}:execute-api:${AWS::Region}:${AWS::AccountId}:%{Source.ResourceId}/%{Source.Qualifier}" } - De
AWS::SNS::TopicaAWS::SQS::Queue -
Tipo de política
AWS::SQS::QueuePolicyasociada a laAWS::SQS::Queue.Categorías de acceso
Write{ "Statement": [ { "Effect": "Allow", "Principal": { "Service": "sns.amazonaws.com" }, "Resource": "%{Destination.Arn}", "Action": "sqs:SendMessage", "Condition": { "ArnEquals": { "aws:SourceArn": "%{Source.Arn}" } } } ] } - De
AWS::SNS::TopicaAWS::Lambda::Function -
Tipo de política
AWS::Lambda::Permissionasociada a laAWS::Lambda::Function.Categorías de acceso
Write{ "Action": "lambda:InvokeFunction", "Principal": "sns.amazonaws.com", "SourceArn": "%{Source.Arn}" } - De
AWS::SQS::QueueaAWS::Lambda::Function -
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::Lambda::Function.Categorías de acceso
Write{ "Statement": [ { "Effect": "Allow", "Action": [ "sqs:DeleteMessage" ], "Resource": [ "%{Source.Arn}" ] } ] }Read{ "Statement": [ { "Effect": "Allow", "Action": [ "sqs:ReceiveMessage", "sqs:GetQueueAttributes" ], "Resource": [ "%{Source.Arn}" ] } ] } - De
AWS::S3::BucketaAWS::Lambda::Function -
Tipo de política
AWS::Lambda::Permissionasociada a laAWS::Lambda::Function.Categorías de acceso
Write{ "Action": "lambda:InvokeFunction", "Principal": "s3.amazonaws.com", "SourceArn": "%{Source.Arn}", "SourceAccount": "${AWS::AccountId}" } - De
AWS::StepFunctions::StateMachineaAWS::Lambda::Function -
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::StepFunctions::StateMachine.Categorías de acceso
Write{ "Statement": [ { "Effect": "Allow", "Action": [ "lambda:InvokeAsync", "lambda:InvokeFunction" ], "Resource": [ "%{Destination.Arn}" ] } ] } - De
AWS::StepFunctions::StateMachineaAWS::SNS::Topic -
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::StepFunctions::StateMachine.Categorías de acceso
Write{ "Statement": [ { "Effect": "Allow", "Action": [ "sns:Publish" ], "Resource": [ "%{Destination.Arn}" ] } ] } - De
AWS::StepFunctions::StateMachineaAWS::SQS::Queue -
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::StepFunctions::StateMachine.Categorías de acceso
Write{ "Statement": [ { "Effect": "Allow", "Action": [ "sqs:SendMessage" ], "Resource": [ "%{Destination.Arn}" ] } ] } - De
AWS::StepFunctions::StateMachineaAWS::S3::Bucket -
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::StepFunctions::StateMachine.Categorías de acceso
Read{ "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:GetObjectAcl", "s3:GetObjectLegalHold", "s3:GetObjectRetention", "s3:GetObjectTorrent", "s3:GetObjectVersion", "s3:GetObjectVersionAcl", "s3:GetObjectVersionForReplication", "s3:GetObjectVersionTorrent", "s3:ListBucket", "s3:ListBucketMultipartUploads", "s3:ListBucketVersions", "s3:ListMultipartUploadParts" ], "Resource": [ "%{Destination.Arn}", "%{Destination.Arn}/*" ] } ] }Write{ "Statement": [ { "Effect": "Allow", "Action": [ "s3:AbortMultipartUpload", "s3:DeleteObject", "s3:DeleteObjectVersion", "s3:PutObject", "s3:PutObjectLegalHold", "s3:PutObjectRetention", "s3:RestoreObject" ], "Resource": [ "%{Destination.Arn}", "%{Destination.Arn}/*" ] } ] } - De
AWS::StepFunctions::StateMachineaAWS::DynamoDB::Table -
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::StepFunctions::StateMachine.Categorías de acceso
Read{ "Statement": [ { "Effect": "Allow", "Action": [ "dynamodb:GetItem", "dynamodb:Query", "dynamodb:Scan", "dynamodb:BatchGetItem", "dynamodb:ConditionCheckItem", "dynamodb:PartiQLSelect" ], "Resource": [ "%{Destination.Arn}", "%{Destination.Arn}/index/*" ] } ] }Write{ "Statement": [ { "Effect": "Allow", "Action": [ "dynamodb:PutItem", "dynamodb:UpdateItem", "dynamodb:DeleteItem", "dynamodb:BatchWriteItem", "dynamodb:PartiQLDelete", "dynamodb:PartiQLInsert", "dynamodb:PartiQLUpdate" ], "Resource": [ "%{Destination.Arn}", "%{Destination.Arn}/index/*" ] } ] } - De
AWS::StepFunctions::StateMachineaAWS::StepFunctions::StateMachine -
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::StepFunctions::StateMachine.Categorías de acceso
Read{ "Statement": [ { "Effect": "Allow", "Action": [ "states:DescribeExecution" ], "Resource": [ "arn:${AWS::Partition}:states:${AWS::Region}:${AWS::AccountId}:execution:%{Destination.Name}:*" ] }, { "Effect": "Allow", "Action": [ "events:DescribeRule" ], "Resource": [ "arn:${AWS::Partition}:events:${AWS::Region}:${AWS::AccountId}:rule/StepFunctionsGetEventsForStepFunctionsExecutionRule" ] } ] }Write{ "Statement": [ { "Effect": "Allow", "Action": [ "states:StartExecution" ], "Resource": [ "%{Destination.Arn}" ] }, { "Effect": "Allow", "Action": [ "states:StopExecution" ], "Resource": [ "arn:${AWS::Partition}:states:${AWS::Region}:${AWS::AccountId}:execution:%{Destination.Name}:*" ] }, { "Effect": "Allow", "Action": [ "events:PutTargets", "events:PutRule" ], "Resource": [ "arn:${AWS::Partition}:events:${AWS::Region}:${AWS::AccountId}:rule/StepFunctionsGetEventsForStepFunctionsExecutionRule" ] } ] } - De
AWS::StepFunctions::StateMachineaAWS::Events::EventBus -
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::StepFunctions::StateMachine.Categorías de acceso
Write{ "Statement": [ { "Effect": "Allow", "Action": [ "events:PutEvents" ], "Resource": [ "%{Destination.Arn}" ] } ] } - De
AWS::AppSync::DataSourceaAWS::DynamoDB::Table -
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::AppSync::DataSource.Categorías de acceso
Read{ "Statement": [ { "Effect": "Allow", "Action": [ "dynamodb:GetItem", "dynamodb:Query", "dynamodb:Scan", "dynamodb:BatchGetItem", "dynamodb:ConditionCheckItem", "dynamodb:PartiQLSelect" ], "Resource": [ "%{Destination.Arn}", "%{Destination.Arn}/index/*" ] } ] }Write{ "Statement": [ { "Effect": "Allow", "Action": [ "dynamodb:PutItem", "dynamodb:UpdateItem", "dynamodb:DeleteItem", "dynamodb:BatchWriteItem", "dynamodb:PartiQLDelete", "dynamodb:PartiQLInsert", "dynamodb:PartiQLUpdate" ], "Resource": [ "%{Destination.Arn}", "%{Destination.Arn}/index/*" ] } ] } - De
AWS::AppSync::DataSourceaAWS::Lambda::Function -
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::AppSync::DataSource.Categorías de acceso
Write{ "Statement": [ { "Effect": "Allow", "Action": [ "lambda:InvokeAsync", "lambda:InvokeFunction" ], "Resource": [ "%{Destination.Arn}", "%{Destination.Arn}:*" ] } ] } - De
AWS::AppSync::DataSourceaAWS::Events::EventBus -
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::AppSync::DataSource.Categorías de acceso
Write{ "Statement": [ { "Effect": "Allow", "Action": [ "events:PutEvents" ], "Resource": [ "%{Destination.Arn}" ] } ] } - De
AWS::AppSync::GraphQLApiaAWS::Lambda::Function -
Tipo de política
AWS::Lambda::Permissionasociada a laAWS::Lambda::Function.Categorías de acceso
Write{ "Action": "lambda:InvokeFunction", "Principal": "appsync.amazonaws.com", "SourceArn": "arn:${AWS::Partition}:appsync:${AWS::Region}:${AWS::AccountId}:apis/%{Source.ResourceId}" }