Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Controlla l'accesso a WebSocket APIs con l'autorizzazione IAM
L'autorizzazione IAM in WebSocket APIs è simile a quella per REST APIs, con le seguenti eccezioni:
-
L'azione
execute-api
supportaManageConnections
oltre alle azioni esistenti (Invoke
,InvalidateCache
).ManageConnections
controlla l'accesso all'API @connections. -
WebSocket i percorsi utilizzano un formato ARN diverso:
arn:aws:execute-api:
region
:account-id
:api-id
/stage-name
/route-key
-
L'
@connections
API utilizza lo stesso formato ARN di REST: APIsarn:aws:execute-api:
region
:account-id
:api-id
/stage-name
/POST/@connections
Importante
Quando usi l'autorizzazione IAM è necessario firmare le richieste con Signature Version 4 (SigV4).
Puoi, ad esempio, configurare la seguente policy per il client. Questo esempio consente a chiunque di inviare un messaggio (Invoke
) per tutti gli instradamenti ad eccezione di un instradamento segreto nella fase prod
e impedisce l'invio di un messaggio da qualunque utente ai client connessi (ManageConnections
) in tutte le fasi.