Actions, ressources et clés de condition pour Amazon API Gateway Management V2 - Référence de l'autorisation de service

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Actions, ressources et clés de condition pour Amazon API Gateway Management V2

Amazon API Gateway Management V2 (préfixe de service : apigateway) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :

Actions définies par Amazon API Gateway Management V2

Vous pouvez indiquer les actions suivantes dans l'élément Action d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne Niveau d'accès du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section Niveaux d'accès dans les résumés des politiques.

La colonne Types de ressources indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« * ») dans l'élément Resource de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (*). Si vous limitez l'accès aux ressources avec l'Resourceélément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne Clés de condition inclut des clés que vous pouvez spécifier dans l'élément Condition d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne Clés de condition du tableau des types de ressources.

Note

Les clés de condition des ressources sont répertoriées dans le tableau Types de ressources. Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne Types de ressources (* obligatoire) du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne Clés de condition, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le tableau Actions.

Actions Description Niveau d'accès Types de ressources (*obligatoire) Clés de condition Actions dépendantes
CreateRoutingRule Accorde l'autorisation de créer une règle de routage Écrire

RoutingRule*

apigateway:Request/Priority

apigateway:Request/ConditionBasePaths

aws:ResourceTag/${TagKey}

apigateway:Request/Priority

apigateway:Request/ConditionBasePaths

DELETE Autorise la suppression d'une ressource particulière. Écrire

AccessLogSettings

Api

ApiMapping

Authorizer

AuthorizersCache

Cors

Deployment

Integration

IntegrationResponse

Model

Route

RouteRequestParameter

RouteResponse

RouteSettings

Stage

VpcLink

aws:RequestTag/${TagKey}

aws:TagKeys

DeleteRoutingRule Accorde l'autorisation de supprimer une règle de routage Écrire

RoutingRule*

apigateway:Resource/Priority

apigateway:Resource/ConditionBasePaths

aws:ResourceTag/${TagKey}

apigateway:Resource/Priority

apigateway:Resource/ConditionBasePaths

GET Autorise la lecture d'une ressource particulière Lecture

AccessLogSettings

Api

ApiMapping

ApiMappings

Apis

Authorizer

Authorizers

AuthorizersCache

Cors

Deployment

Deployments

ExportedAPI

Integration

IntegrationResponse

IntegrationResponses

Integrations

Model

ModelTemplate

Models

Route

RouteRequestParameter

RouteResponse

RouteResponses

RouteSettings

Routes

Stage

Stages

VpcLink

VpcLinks

GetRoutingRule Accorde l'autorisation de lire une règle de routage Lecture

RoutingRule*

aws:ResourceTag/${TagKey}

ListRoutingRule Accorde l'autorisation de répertorier les règles de routage sous un nom de domaine Liste

RoutingRule*

aws:ResourceTag/${TagKey}

PATCH Autorise la mise à jour d'une ressource particulière Écriture

Api

ApiMapping

Authorizer

Deployment

Integration

IntegrationResponse

Model

Route

RouteRequestParameter

RouteResponse

Stage

VpcLink

aws:RequestTag/${TagKey}

aws:TagKeys

POST Autorise la création d'une ressource particulière. Écriture

ApiMappings

Apis

Authorizers

Deployments

IntegrationResponses

Integrations

Models

RouteResponses

Routes

Stages

VpcLinks

aws:RequestTag/${TagKey}

aws:TagKeys

PUT Autorise la mise à jour d'une ressource particulière Écrire

Api

Apis

aws:RequestTag/${TagKey}

aws:TagKeys

UpdateRoutingRule Accorde l'autorisation de mettre à jour une règle de routage à l'aide de l' PutRoutingRule API Écrire

RoutingRule*

apigateway:Request/Priority

apigateway:Request/ConditionBasePaths

apigateway:Resource/Priority

apigateway:Resource/ConditionBasePaths

aws:ResourceTag/${TagKey}

apigateway:Request/Priority

apigateway:Request/ConditionBasePaths

apigateway:Resource/Priority

apigateway:Resource/ConditionBasePaths

Types de ressources définis par Amazon API Gateway Management V2

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' Resource élément des déclarations de politique d'autorisation IAM. Chaque action du tableau Actions identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le tableau Types de ressources.

Types de ressources ARN Clés de condition
AccessLogSettings arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/stages/${StageName}/accesslogsettings

aws:ResourceTag/${TagKey}

Api arn:${Partition}:apigateway:${Region}::/apis/${ApiId}

apigateway:Request/ApiKeyRequired

apigateway:Request/ApiName

apigateway:Request/AuthorizerType

apigateway:Request/AuthorizerUri

apigateway:Request/DisableExecuteApiEndpoint

apigateway:Request/EndpointType

apigateway:Request/RouteAuthorizationType

apigateway:Resource/ApiKeyRequired

apigateway:Resource/ApiName

apigateway:Resource/AuthorizerType

apigateway:Resource/AuthorizerUri

apigateway:Resource/DisableExecuteApiEndpoint

apigateway:Resource/EndpointType

apigateway:Resource/RouteAuthorizationType

aws:ResourceTag/${TagKey}

Apis arn:${Partition}:apigateway:${Region}::/apis

apigateway:Request/ApiKeyRequired

apigateway:Request/ApiName

apigateway:Request/AuthorizerType

apigateway:Request/AuthorizerUri

apigateway:Request/DisableExecuteApiEndpoint

apigateway:Request/EndpointType

apigateway:Request/RouteAuthorizationType

aws:ResourceTag/${TagKey}

ApiMapping arn:${Partition}:apigateway:${Region}::/domainnames/${DomainName}/apimappings/${ApiMappingId}

aws:ResourceTag/${TagKey}

ApiMappings arn:${Partition}:apigateway:${Region}::/domainnames/${DomainName}/apimappings

aws:ResourceTag/${TagKey}

Authorizer arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/authorizers/${AuthorizerId}

apigateway:Request/AuthorizerType

apigateway:Request/AuthorizerUri

apigateway:Resource/AuthorizerType

apigateway:Resource/AuthorizerUri

aws:ResourceTag/${TagKey}

Authorizers arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/authorizers

apigateway:Request/AuthorizerType

apigateway:Request/AuthorizerUri

aws:ResourceTag/${TagKey}

AuthorizersCache arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/stages/${StageName}/cache/authorizers

aws:ResourceTag/${TagKey}

Cors arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/cors

aws:ResourceTag/${TagKey}

Deployment arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/deployments/${DeploymentId}

aws:ResourceTag/${TagKey}

Deployments arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/deployments

apigateway:Request/StageName

aws:ResourceTag/${TagKey}

ExportedAPI arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/exports/${Specification}

aws:ResourceTag/${TagKey}

Integration arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/integrations/${IntegrationId}

aws:ResourceTag/${TagKey}

Integrations arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/integrations

aws:ResourceTag/${TagKey}

IntegrationResponse arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/integrations/${IntegrationId}/integrationresponses/${IntegrationResponseId}

aws:ResourceTag/${TagKey}

IntegrationResponses arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/integrations/${IntegrationId}/integrationresponses

aws:ResourceTag/${TagKey}

Model arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/models/${ModelId}

aws:ResourceTag/${TagKey}

Models arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/models

aws:ResourceTag/${TagKey}

ModelTemplate arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/models/${ModelId}/template

aws:ResourceTag/${TagKey}

Route arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/routes/${RouteId}

apigateway:Request/ApiKeyRequired

apigateway:Request/RouteAuthorizationType

apigateway:Resource/ApiKeyRequired

apigateway:Resource/RouteAuthorizationType

aws:ResourceTag/${TagKey}

Routes arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/routes

apigateway:Request/ApiKeyRequired

apigateway:Request/RouteAuthorizationType

aws:ResourceTag/${TagKey}

RouteResponse arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/routes/${RouteId}/routeresponses/${RouteResponseId}

aws:ResourceTag/${TagKey}

RouteResponses arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/routes/${RouteId}/routeresponses

aws:ResourceTag/${TagKey}

RouteRequestParameter arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/routes/${RouteId}/requestparameters/${RequestParameterKey}

aws:ResourceTag/${TagKey}

RouteSettings arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/stages/${StageName}/routesettings/${RouteKey}

aws:ResourceTag/${TagKey}

RoutingRule arn:${Partition}:apigateway:${Region}:${Account}:/domainnames/${DomainName}/routingrules/${RoutingRuleId}

apigateway:Resource/ConditionBasePaths

apigateway:Resource/Priority

aws:ResourceTag/${TagKey}

Stage arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/stages/${StageName}

apigateway:Request/AccessLoggingDestination

apigateway:Request/AccessLoggingFormat

apigateway:Resource/AccessLoggingDestination

apigateway:Resource/AccessLoggingFormat

aws:ResourceTag/${TagKey}

Stages arn:${Partition}:apigateway:${Region}::/apis/${ApiId}/stages

apigateway:Request/AccessLoggingDestination

apigateway:Request/AccessLoggingFormat

aws:ResourceTag/${TagKey}

arn:${Partition}:apigateway:${Region}::/vpclinks/${VpcLinkId}

aws:ResourceTag/${TagKey}

arn:${Partition}:apigateway:${Region}::/vpclinks

aws:ResourceTag/${TagKey}

Clés de condition pour Amazon API Gateway Management V2

Amazon API Gateway Management V2 définit les clés de condition suivantes que vous pouvez utiliser dans l'élément Condition d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le tableau Clés de condition.

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section Clés contextuelles de condition AWS globales.

Clés de condition Description Type
apigateway:Request/AccessLoggingDestination Filtre l'accès en fonction de la destination du journal d'accès. Disponible pendant les UpdateStage opérations CreateStage et Chaîne
apigateway:Request/AccessLoggingFormat Filtre l'accès en fonction du format de journal d'accès. Disponible pendant les UpdateStage opérations CreateStage et Chaîne
apigateway:Request/ApiKeyRequired Filtre l'accès en fonction de l'exigence de l'API. Disponible pendant les UpdateRoute opérations CreateRoute et. Également disponible en collection lors de l'importation et de la réimportation ArrayOfBool
apigateway:Request/ApiName Filtre l'accès en fonction du nom d'API. Disponible pendant les UpdateApi opérations CreateApi et Chaîne
apigateway:Request/AuthorizerType Filtre l'accès en fonction du type d'autorisation dans la demande, par exemple REQUEST ou JWT. Disponible pendant CreateAuthorizer et UpdateAuthorizer. Également disponible lors de l'importation et de la réimportation en tant que ArrayOfString ArrayOfString
apigateway:Request/AuthorizerUri Filtre l'accès en fonction de l'URI d'une fonction d'autorisation Lambda. Disponible pendant CreateAuthorizer et UpdateAuthorizer. Également disponible lors de l'importation et de la réimportation en tant que ArrayOfString ArrayOfString
apigateway:Request/ConditionBasePaths Filtre l'accès par des chemins de base définis sous réserve d'une règle de routage. Disponible pendant les UpdateRoutingRule opérations CreateRoutingRule et ArrayOfString
apigateway:Request/DisableExecuteApiEndpoint Filtre l'accès en fonction du statut du point de terminaison execute-api par défaut. Disponible pendant les UpdateApi opérations CreateApi et Booléen
apigateway:Request/EndpointType Filtre l'accès en fonction du type de point de terminaison. Disponible pendant les UpdateApi opérations CreateDomainName UpdateDomainName CreateApi,, et ArrayOfString
apigateway:Request/MtlsTrustStoreUri Filtre l'accès en fonction de l'URI du magasin de confiance utilisé pour l'authentification TLS mutuelle. Disponible pendant les UpdateDomainName opérations CreateDomainName et Chaîne
apigateway:Request/MtlsTrustStoreVersion Filtre l'accès en fonction de la version du magasin de confiance utilisé pour l'authentification TLS mutuelle. Disponible pendant les UpdateDomainName opérations CreateDomainName et Chaîne
apigateway:Request/Priority Filtre l'accès en fonction de la priorité de la règle de routage. Disponible pendant les UpdateRoutingRule opérations CreateRoutingRule et Numérique
apigateway:Request/RouteAuthorizationType Filtre l'accès par type d'autorisation, par exemple NONE, CUSTOM AWS_IAM, JWT. Disponible pendant les UpdateRoute opérations CreateRoute et. Également disponible en collection lors de l'importation ArrayOfString
apigateway:Request/RoutingMode Filtre l'accès par mode de routage du nom de domaine. Disponible pendant les UpdateDomainName opérations CreateDomainName et Chaîne
apigateway:Request/SecurityPolicy Filtre l'accès en fonction de la version TLS. Disponible pendant les UpdateDomain opérations CreateDomain et ArrayOfString
apigateway:Request/StageName Filtre l'accès en fonction du nom d'étape du déploiement que vous tentez de créer. Disponible pendant l' CreateDeployment opération Chaîne
apigateway:Resource/AccessLoggingDestination Filtre l'accès en fonction de la destination du journal d'accès de la ressource Stage actuelle. Disponible pendant les DeleteStage opérations UpdateStage et Chaîne
apigateway:Resource/AccessLoggingFormat Filtre l'accès en fonction du format de journal d'accès de la ressource Stage actuelle. Disponible pendant les DeleteStage opérations UpdateStage et Chaîne
apigateway:Resource/ApiKeyRequired Filtre l'accès en fonction de l'exigence de la clé API pour la ressource Route existante. Disponible pendant les DeleteRoute opérations UpdateRoute et. Également disponible en collection lors de la réimportation ArrayOfBool
apigateway:Resource/ApiName Filtre l'accès en fonction du nom d'API. Disponible pendant les DeleteApi opérations UpdateApi et Chaîne
apigateway:Resource/AuthorizerType Filtre l'accès en fonction du type actuel d'autorisation, par exemple REQUEST ou JWT. Disponible pendant UpdateAuthorizer et pendant DeleteAuthorizer les opérations. Également disponible lors de l'importation et de la réimportation en tant que ArrayOfString ArrayOfString
apigateway:Resource/AuthorizerUri Filtre l'accès en fonction de l'URI de l'autorisation Lambda actuelle associée à l'API actuelle. Disponible pendant UpdateAuthorizer et DeleteAuthorizer. Également disponible en collection lors de la réimportation ArrayOfString
apigateway:Resource/ConditionBasePaths Filtre l'accès par des chemins de base définis en fonction de la règle de routage existante. Disponible pendant les DeleteRoutingRule opérations UpdateRoutingRule et ArrayOfString
apigateway:Resource/DisableExecuteApiEndpoint Filtre l'accès en fonction du statut du point de terminaison execute-api par défaut. Disponible pendant les DeleteApi opérations UpdateApi et Booléen
apigateway:Resource/EndpointType Filtre l'accès en fonction du type de point de terminaison. Disponible pendant les DeleteApi opérations UpdateDomainName DeleteDomainName UpdateApi,, et ArrayOfString
apigateway:Resource/MtlsTrustStoreUri Filtre l'accès en fonction de l'URI du magasin de confiance utilisé pour l'authentification TLS mutuelle. Disponible pendant les DeleteDomainName opérations UpdateDomainName et Chaîne
apigateway:Resource/MtlsTrustStoreVersion Filtre l'accès en fonction de la version du magasin de confiance utilisé pour l'authentification TLS mutuelle. Disponible pendant les DeleteDomainName opérations UpdateDomainName et Chaîne
apigateway:Resource/Priority Filtre l'accès en fonction de la priorité de la règle de routage existante. Disponible pendant les DeleteRoutingRule opérations UpdateRoutingRule et Numérique
apigateway:Resource/RouteAuthorizationType Filtre l'accès par type d'autorisation de la ressource Route existante, par exemple NONE AWS_IAM, CUSTOM. Disponible pendant les DeleteRoute opérations UpdateRoute et. Également disponible en collection lors de la réimportation ArrayOfString
apigateway:Resource/RoutingMode Filtre l'accès par mode de routage du nom de domaine existant. Disponible pendant les DeleteDomainName opérations UpdateDomainName et Chaîne
apigateway:Resource/SecurityPolicy Filtre l'accès en fonction de la version TLS. Disponible pendant les DeleteDomainName opérations UpdateDomainName et ArrayOfString
aws:RequestTag/${TagKey} Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande Chaîne
aws:ResourceTag/${TagKey} Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. Chaîne
aws:TagKeys Filtre l'accès en fonction de la présence de clés d'identification dans la demande ArrayOfString