APIゲートウェイのエンドポイントに異なる権限を持つ複数のユーザーグループ(Cognitoに独自のIDプールがあります)があります。 IAMロールを使用してアクセス権を管理します。たとえば、私は1つのIDプールのこのポリシーを持っている:AWG CognitoとAPIゲートウェイを使用したきめ細かなアクセス管理
{
"Sid": "Stmt1467885818000",
"Effect": "Allow",
"Action": [
"apigateway:Invoke"
],
"Resource": [
"arn:aws:execute-api:eu-central-1:891841139854:api-id/*/*/usergroup/*"
]
}
は今、私は1人の個々のアイデンティティベースのアクセスルールを、持っていると思います。その理由は、リソースを "オン"する(またはリソースへのアクセスを許可されているとしてリストされている)ユーザーだけが変更できるリソースがあるからです。
どうにかしてIAMでこれを行うことはできますか? 私の考えでは、このようなものです:
"Resource": [
"arn:aws:execute-api:eu-central-1:891841139854:api-id/*/*/<my-user-name>/*"
]
だから、与えられたユーザーが右にを持っていることを確認することができ、すべてのユーザーが唯一の彼のユーザ名(およびこのユーザ名とエンドポイントは、よりラムダに転送することができ、この方法では、アクションを実行します)。
これは可能ですか?どうすれば細かいアクセスを設定できますか?
APIゲートウェイではどのインテグレーションを使用していますか? HTTPプロキシ、ラムダ機能、またはAWSサービスプロキシ? –
異なるもの。しかしほとんどがラムダ。 – Nathan