Amazon web services 文档中的AWS API网关IAM策略角色在模拟中失败

Amazon web services 文档中的AWS API网关IAM策略角色在模拟中失败,amazon-web-services,amazon-iam,amazon-cognito,aws-api-gateway,Amazon Web Services,Amazon Iam,Amazon Cognito,Aws Api Gateway,AWS()的AWS IAM策略文档表明,以下策略为角色提供了访问API网关的完全访问权限 { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "apigateway:*" ], "Resource": [ "*" ] } ] } 以API网关为目标模拟该策略时,该策略拒绝访问。这

AWS()的AWS IAM策略文档表明,以下策略为角色提供了访问API网关的完全访问权限

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "apigateway:*"
      ],
      "Resource": [
        "*"
      ]
    }
  ]
}
以API网关为目标模拟该策略时,该策略拒绝访问。这似乎与提供的文档有直接矛盾


亚马逊的权限模型将API网关权限分为两种服务:

  • Amazon API网关-客户端权限,当前唯一的操作是
    执行API:invoke
  • 管理-API网关-配置API网关的管理权限,该网关具有与
    apigateway:
    spec匹配的CRUD操作

您的策略应用于Manage API Gateway服务,如果您选择该策略,模拟应该可以工作

在常规IAM策略向导中也可以看到相同的分离,其中“Manage-API网关”排序到服务列表的底部,您无法看到它

大多数教程都指定了
“资源”:“arn:aws:execute api:**”
,选择api Gateway-Invoke后,必须在arn中反映这一点。使用向下的V形标记访问此。