【发布时间】:2019-12-09 19:59:17
【问题描述】:
您好,我正在尝试使用 api 网关和 lambda 实现自定义授权。我目前的理解如下。我创建了简单的 GET 方法并部署到 Dev Enviroment。创建 lambda 授权以返回 IAM 策略。我使用了 python blue print api-gateway-authorizer-python。下面是我们应该得到的响应格式。
{
"Version": "2012-10-17",
"Statement": [
{
"Action": "execute-api:Invoke",
"Effect": "Deny",
"Resource": "arn:aws:execute-api:us-east-1:{ACCOUNTID}:{APIID}/ESTestInvoke-stage/GET/"
}
]
}
在上述 IAM 政策中,Resource 是我的 Api Dev 阶段的 ARN。什么是行动指示?现在也要测试一下,我怎样才能得到令牌?我想从邮递员那里测试它?我只是在这里感到困惑。我有我的 AWS 账户并且授权只是我当前的账户可以访问这个开发阶段?它在内部如何运作?要存储所有权限,我们是否需要维护任何其他数据库?有人可以帮助我理解这一点吗?任何帮助,将不胜感激。谢谢
【问题讨论】:
标签: amazon-web-services aws-lambda aws-api-gateway serverless