【发布时间】:2020-11-25 02:01:11
【问题描述】:
我在 ApiGateway 中启用了 AuthorizationType: AWS_IAM 的方法。当我为 IAM 用户提供 AccessKey 和 SecretKey 并在标头中使用编程访问策略时,此方法有效,但这只是预期结果的一半。
有没有办法进一步扩展此授权以仅允许为特定 API 网关方法附加策略的 IAM 用户?
我最初的想法是在 API 网关上有一个资源策略来拒绝所有请求,然后将方法访问策略分配给特定的 IAM 用户以覆盖它,但根据Policy Evaluation Logic documentation,任何具有显式拒绝的资源都会覆盖那个与允许。
是否可以将 API Gateway 方法限制为仅允许具有该方法的允许策略(也称为“白名单”)的 IAM 用户?
【问题讨论】:
-
我想当您使用 AWS_IAM 作为身份验证时。只有有权调用端点的用户或角色才能调用。不是真的?
-
我可以调用 API 而不给它显式访问权限。这与编程访问有关吗?我正在关注这个视频youtu.be/KXyATZctkmQ。我认为我需要编程访问来生成访问密钥
-
我刚才试过了。我创建了一个完全没有权限的用户。用户无法执行 api。我已经更新了我发布的答案。但我注意到一件事,当我对政策进行更改时,我需要一段时间才能反映我从邮递员那里测试它时
-
你是对的,你需要编程访问来生成访问密钥。控制台访问只是让用户登录到 aws 控制台。
-
@ArunK 我创建了一个新的 IAM 用户,它现在按预期工作。当我为其他用户使用它时,我一定使用了错误的访问键。
标签: amazon-web-services aws-api-gateway amazon-iam