Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Referencia de conector AWS SAM
Esta sección contiene información de referencia para el tipo de recurso del conector de AWS Serverless Application Model (AWS SAM). Para obtener una introducción a los conectores, consulte Para obtener más información, consulta administración de los permisos de recursos con conectores de AWS SAM..
Tipos de recursos de origen y destino admitidos para los conectores
El tipo de recurso AWS::Serverless::Connector admite un número determinado de conexiones entre los recursos de origen y destino. Al configurar los conectores en la plantilla de AWS SAM, utilice la siguiente tabla para hacer referencia a las conexiones admitidas y a las propiedades que deben definirse para cada tipo de recurso de origen y destino. Para obtener más información sobre cómo configurar conectores en la plantilla, consulte AWS::Serverless::Connector.
Para los recursos de origen y destino, cuando se definan en la misma plantilla, utilice la propiedad Id. Si lo desea, puedes añadirse un Qualifier para reducir el alcance del recurso definido. Cuando el recurso no esté dentro de la misma plantilla, utilice una combinación de propiedades admitidas.
Para solicitar nuevas conexiones, envíe un nuevo problema
| Tipo de origen | Tipo de destino | Permisos | Propiedades de origen | Propiedades de destino |
|---|---|---|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Políticas de IAM creadas por conectores
En esta sección se documentan las políticas (de IAM) AWS Identity and Access Management que se crean por AWS SAM al utilizar los conectores.
AWS::DynamoDB::TableDe aAWS::Lambda::Function-
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::Lambda::Function.Categorías de acceso
Read{ "Statement": [ { "Effect": "Allow", "Action": [ "dynamodb:DescribeStream", "dynamodb:GetRecords", "dynamodb:GetShardIterator", "dynamodb:ListStreams" ], "Resource": [ "%{Source.Arn}/stream/*" ] } ] } AWS::Events::RuleDe aAWS::SNS::Topic-
Tipo de política
AWS::SNS::TopicPolicyasociada alAWS::SNS::Topic.Categorías de acceso
Write{ "Statement": [ { "Effect": "Allow", "Principal": { "Service": "events.amazonaws.com" }, "Resource": "%{Destination.Arn}", "Action": "sns:Publish", "Condition": { "ArnEquals": { "aws:SourceArn": "%{Source.Arn}" } } } ] } AWS::Events::RuleDe aAWS::Events::EventBus-
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::Events::Rule.Categorías de acceso
Write{ "Statement": [ { "Effect": "Allow", "Action": [ "events:PutEvents" ], "Resource": [ "%{Destination.Arn}" ] } ] } AWS::Events::RuleDe aAWS::StepFunctions::StateMachine-
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::Events::Rule.Categorías de acceso
Write{ "Statement": [ { "Effect": "Allow", "Action": [ "states:StartExecution" ], "Resource": [ "%{Destination.Arn}" ] } ] } AWS::Events::RuleDe aAWS::Lambda::Function-
Tipo de política
AWS::Lambda::Permissionasociada a laAWS::Lambda::Function.Categorías de acceso
Write{ "Action": "lambda:InvokeFunction", "Principal": "events.amazonaws.com", "SourceArn": "%{Source.Arn}" } AWS::Events::RuleDe aAWS::SQS::Queue-
Tipo de política
AWS::SQS::QueuePolicyasociada a laAWS::SQS::Queue.Categorías de acceso
Write{ "Statement": [ { "Effect": "Allow", "Principal": { "Service": "events.amazonaws.com" }, "Resource": "%{Destination.Arn}", "Action": "sqs:SendMessage", "Condition": { "ArnEquals": { "aws:SourceArn": "%{Source.Arn}" } } } ] } AWS::Lambda::FunctionDe aAWS::Lambda::Function-
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::Lambda::Function.Categorías de acceso
Write{ "Statement": [ { "Effect": "Allow", "Action": [ "lambda:InvokeAsync", "lambda:InvokeFunction" ], "Resource": [ "%{Destination.Arn}" ] } ] } AWS::Lambda::FunctionDe aAWS::S3::Bucket-
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::Lambda::Function.Categorías de acceso
Read{ "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:GetObjectAcl", "s3:GetObjectLegalHold", "s3:GetObjectRetention", "s3:GetObjectTorrent", "s3:GetObjectVersion", "s3:GetObjectVersionAcl", "s3:GetObjectVersionForReplication", "s3:GetObjectVersionTorrent", "s3:ListBucket", "s3:ListBucketMultipartUploads", "s3:ListBucketVersions", "s3:ListMultipartUploadParts" ], "Resource": [ "%{Destination.Arn}", "%{Destination.Arn}/*" ] } ] }Write{ "Statement": [ { "Effect": "Allow", "Action": [ "s3:AbortMultipartUpload", "s3:DeleteObject", "s3:DeleteObjectVersion", "s3:PutObject", "s3:PutObjectLegalHold", "s3:PutObjectRetention", "s3:RestoreObject" ], "Resource": [ "%{Destination.Arn}", "%{Destination.Arn}/*" ] } ] } AWS::Lambda::FunctionDe aAWS::DynamoDB::Table-
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::Lambda::Function.Categorías de acceso
Read{ "Statement": [ { "Effect": "Allow", "Action": [ "dynamodb:GetItem", "dynamodb:Query", "dynamodb:Scan", "dynamodb:BatchGetItem", "dynamodb:ConditionCheckItem", "dynamodb:PartiQLSelect" ], "Resource": [ "%{Destination.Arn}", "%{Destination.Arn}/index/*" ] } ] }Write{ "Statement": [ { "Effect": "Allow", "Action": [ "dynamodb:PutItem", "dynamodb:UpdateItem", "dynamodb:DeleteItem", "dynamodb:BatchWriteItem", "dynamodb:PartiQLDelete", "dynamodb:PartiQLInsert", "dynamodb:PartiQLUpdate" ], "Resource": [ "%{Destination.Arn}", "%{Destination.Arn}/index/*" ] } ] } AWS::Lambda::FunctionDe aAWS::SQS::Queue-
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::Lambda::Function.Categorías de acceso
Read{ "Statement": [ { "Effect": "Allow", "Action": [ "sqs:ReceiveMessage", "sqs:GetQueueAttributes" ], "Resource": [ "%{Destination.Arn}" ] } ] }Write{ "Statement": [ { "Effect": "Allow", "Action": [ "sqs:DeleteMessage", "sqs:SendMessage", "sqs:ChangeMessageVisibility", "sqs:PurgeQueue" ], "Resource": [ "%{Destination.Arn}" ] } ] } AWS::Lambda::FunctionDe aAWS::SNS::Topic-
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::Lambda::Function.Categorías de acceso
Write{ "Statement": [ { "Effect": "Allow", "Action": [ "sns:Publish" ], "Resource": [ "%{Destination.Arn}" ] } ] } AWS::Lambda::FunctionDe aAWS::StepFunctions::StateMachine-
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::Lambda::Function.Categorías de acceso
Write{ "Statement": [ { "Effect": "Allow", "Action": [ "states:StartExecution", "states:StartSyncExecution" ], "Resource": [ "%{Destination.Arn}" ] }, { "Effect": "Allow", "Action": [ "states:StopExecution" ], "Resource": [ "arn:${AWS::Partition}:states:${AWS::Region}:${AWS::AccountId}:execution:%{Destination.Name}:*" ] } ] }Read{ "Statement": [ { "Effect": "Allow", "Action": [ "states:DescribeStateMachine", "states:ListExecutions" ], "Resource": [ "%{Destination.Arn}" ] }, { "Effect": "Allow", "Action": [ "states:DescribeExecution", "states:DescribeStateMachineForExecution", "states:GetExecutionHistory" ], "Resource": [ "arn:${AWS::Partition}:states:${AWS::Region}:${AWS::AccountId}:execution:%{Destination.Name}:*" ] } ] } AWS::Lambda::FunctionDe aAWS::Events::EventBus-
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::Lambda::Function.Categorías de acceso
Write{ "Statement": [ { "Effect": "Allow", "Action": [ "events:PutEvents" ], "Resource": [ "%{Destination.Arn}" ] } ] } AWS::Lambda::FunctionDe aAWS::Location::PlaceIndex-
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::Lambda::Function.Categorías de acceso
Read{ "Statement": [ { "Effect": "Allow", "Action": [ "geo:DescribePlaceIndex", "geo:GetPlace", "geo:SearchPlaceIndexForPosition", "geo:SearchPlaceIndexForSuggestions", "geo:SearchPlaceIndexForText" ], "Resource": [ "%{Destination.Arn}" ] } ] } AWS::ApiGatewayV2::ApiDe aAWS::Lambda::Function-
Tipo de política
AWS::Lambda::Permissionasociada a laAWS::Lambda::Function.Categorías de acceso
Write{ "Action": "lambda:InvokeFunction", "Principal": "apigateway.amazonaws.com", "SourceArn": "arn:${AWS::Partition}:execute-api:${AWS::Region}:${AWS::AccountId}:%{Source.ResourceId}/%{Source.Qualifier}" } AWS::ApiGateway::RestApiDe aAWS::Lambda::Function-
Tipo de política
AWS::Lambda::Permissionasociada a laAWS::Lambda::Function.Categorías de acceso
Write{ "Action": "lambda:InvokeFunction", "Principal": "apigateway.amazonaws.com", "SourceArn": "arn:${AWS::Partition}:execute-api:${AWS::Region}:${AWS::AccountId}:%{Source.ResourceId}/%{Source.Qualifier}" } AWS::SNS::TopicDe aAWS::SQS::Queue-
Tipo de política
AWS::SQS::QueuePolicyasociada a laAWS::SQS::Queue.Categorías de acceso
Write{ "Statement": [ { "Effect": "Allow", "Principal": { "Service": "sns.amazonaws.com" }, "Resource": "%{Destination.Arn}", "Action": "sqs:SendMessage", "Condition": { "ArnEquals": { "aws:SourceArn": "%{Source.Arn}" } } } ] } AWS::SNS::TopicDe aAWS::Lambda::Function-
Tipo de política
AWS::Lambda::Permissionasociada a laAWS::Lambda::Function.Categorías de acceso
Write{ "Action": "lambda:InvokeFunction", "Principal": "sns.amazonaws.com", "SourceArn": "%{Source.Arn}" } AWS::SQS::QueueDe aAWS::Lambda::Function-
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::Lambda::Function.Categorías de acceso
Write{ "Statement": [ { "Effect": "Allow", "Action": [ "sqs:DeleteMessage" ], "Resource": [ "%{Source.Arn}" ] } ] }Read{ "Statement": [ { "Effect": "Allow", "Action": [ "sqs:ReceiveMessage", "sqs:GetQueueAttributes" ], "Resource": [ "%{Source.Arn}" ] } ] } AWS::S3::BucketDe aAWS::Lambda::Function-
Tipo de política
AWS::Lambda::Permissionasociada a laAWS::Lambda::Function.Categorías de acceso
Write{ "Action": "lambda:InvokeFunction", "Principal": "s3.amazonaws.com", "SourceArn": "%{Source.Arn}", "SourceAccount": "${AWS::AccountId}" } AWS::StepFunctions::StateMachineDe aAWS::Lambda::Function-
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::StepFunctions::StateMachine.Categorías de acceso
Write{ "Statement": [ { "Effect": "Allow", "Action": [ "lambda:InvokeAsync", "lambda:InvokeFunction" ], "Resource": [ "%{Destination.Arn}" ] } ] } AWS::StepFunctions::StateMachineDe aAWS::SNS::Topic-
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::StepFunctions::StateMachine.Categorías de acceso
Write{ "Statement": [ { "Effect": "Allow", "Action": [ "sns:Publish" ], "Resource": [ "%{Destination.Arn}" ] } ] } AWS::StepFunctions::StateMachineDe aAWS::SQS::Queue-
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::StepFunctions::StateMachine.Categorías de acceso
Write{ "Statement": [ { "Effect": "Allow", "Action": [ "sqs:SendMessage" ], "Resource": [ "%{Destination.Arn}" ] } ] } AWS::StepFunctions::StateMachineDe aAWS::S3::Bucket-
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::StepFunctions::StateMachine.Categorías de acceso
Read{ "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:GetObjectAcl", "s3:GetObjectLegalHold", "s3:GetObjectRetention", "s3:GetObjectTorrent", "s3:GetObjectVersion", "s3:GetObjectVersionAcl", "s3:GetObjectVersionForReplication", "s3:GetObjectVersionTorrent", "s3:ListBucket", "s3:ListBucketMultipartUploads", "s3:ListBucketVersions", "s3:ListMultipartUploadParts" ], "Resource": [ "%{Destination.Arn}", "%{Destination.Arn}/*" ] } ] }Write{ "Statement": [ { "Effect": "Allow", "Action": [ "s3:AbortMultipartUpload", "s3:DeleteObject", "s3:DeleteObjectVersion", "s3:PutObject", "s3:PutObjectLegalHold", "s3:PutObjectRetention", "s3:RestoreObject" ], "Resource": [ "%{Destination.Arn}", "%{Destination.Arn}/*" ] } ] } AWS::StepFunctions::StateMachineDe aAWS::DynamoDB::Table-
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::StepFunctions::StateMachine.Categorías de acceso
Read{ "Statement": [ { "Effect": "Allow", "Action": [ "dynamodb:GetItem", "dynamodb:Query", "dynamodb:Scan", "dynamodb:BatchGetItem", "dynamodb:ConditionCheckItem", "dynamodb:PartiQLSelect" ], "Resource": [ "%{Destination.Arn}", "%{Destination.Arn}/index/*" ] } ] }Write{ "Statement": [ { "Effect": "Allow", "Action": [ "dynamodb:PutItem", "dynamodb:UpdateItem", "dynamodb:DeleteItem", "dynamodb:BatchWriteItem", "dynamodb:PartiQLDelete", "dynamodb:PartiQLInsert", "dynamodb:PartiQLUpdate" ], "Resource": [ "%{Destination.Arn}", "%{Destination.Arn}/index/*" ] } ] } AWS::StepFunctions::StateMachineDe aAWS::StepFunctions::StateMachine-
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::StepFunctions::StateMachine.Categorías de acceso
Read{ "Statement": [ { "Effect": "Allow", "Action": [ "states:DescribeExecution" ], "Resource": [ "arn:${AWS::Partition}:states:${AWS::Region}:${AWS::AccountId}:execution:%{Destination.Name}:*" ] }, { "Effect": "Allow", "Action": [ "events:DescribeRule" ], "Resource": [ "arn:${AWS::Partition}:events:${AWS::Region}:${AWS::AccountId}:rule/StepFunctionsGetEventsForStepFunctionsExecutionRule" ] } ] }Write{ "Statement": [ { "Effect": "Allow", "Action": [ "states:StartExecution" ], "Resource": [ "%{Destination.Arn}" ] }, { "Effect": "Allow", "Action": [ "states:StopExecution" ], "Resource": [ "arn:${AWS::Partition}:states:${AWS::Region}:${AWS::AccountId}:execution:%{Destination.Name}:*" ] }, { "Effect": "Allow", "Action": [ "events:PutTargets", "events:PutRule" ], "Resource": [ "arn:${AWS::Partition}:events:${AWS::Region}:${AWS::AccountId}:rule/StepFunctionsGetEventsForStepFunctionsExecutionRule" ] } ] } AWS::StepFunctions::StateMachineDe aAWS::Events::EventBus-
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::StepFunctions::StateMachine.Categorías de acceso
Write{ "Statement": [ { "Effect": "Allow", "Action": [ "events:PutEvents" ], "Resource": [ "%{Destination.Arn}" ] } ] } AWS::AppSync::DataSourceDe aAWS::DynamoDB::Table-
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::AppSync::DataSource.Categorías de acceso
Read{ "Statement": [ { "Effect": "Allow", "Action": [ "dynamodb:GetItem", "dynamodb:Query", "dynamodb:Scan", "dynamodb:BatchGetItem", "dynamodb:ConditionCheckItem", "dynamodb:PartiQLSelect" ], "Resource": [ "%{Destination.Arn}", "%{Destination.Arn}/index/*" ] } ] }Write{ "Statement": [ { "Effect": "Allow", "Action": [ "dynamodb:PutItem", "dynamodb:UpdateItem", "dynamodb:DeleteItem", "dynamodb:BatchWriteItem", "dynamodb:PartiQLDelete", "dynamodb:PartiQLInsert", "dynamodb:PartiQLUpdate" ], "Resource": [ "%{Destination.Arn}", "%{Destination.Arn}/index/*" ] } ] } AWS::AppSync::DataSourceDe aAWS::Lambda::Function-
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::AppSync::DataSource.Categorías de acceso
Write{ "Statement": [ { "Effect": "Allow", "Action": [ "lambda:InvokeAsync", "lambda:InvokeFunction" ], "Resource": [ "%{Destination.Arn}", "%{Destination.Arn}:*" ] } ] } AWS::AppSync::DataSourceDe aAWS::Events::EventBus-
Tipo de política
La política administrada por el cliente asociada al rol de
AWS::AppSync::DataSource.Categorías de acceso
Write{ "Statement": [ { "Effect": "Allow", "Action": [ "events:PutEvents" ], "Resource": [ "%{Destination.Arn}" ] } ] } AWS::AppSync::GraphQLApiDe aAWS::Lambda::Function-
Tipo de política
AWS::Lambda::Permissionasociada a laAWS::Lambda::Function.Categorías de acceso
Write{ "Action": "lambda:InvokeFunction", "Principal": "appsync.amazonaws.com", "SourceArn": "arn:${AWS::Partition}:appsync:${AWS::Region}:${AWS::AccountId}:apis/%{Source.ResourceId}" }