Puncte:0

Accesarea HTTP API folosind politica IAM

drapel cn

Folosesc un HTTP API Gateway cu ruta {proxy+}, etapa $default și ORICE metodă cu autorizare IAM. Înainte de a activa Autorizarea IAM, API-ul răspunde la fiecare solicitare și la niciuna după activare, așa cum era de așteptat

Cu toate acestea, după adăugarea unei politici IAM la o instanță EC2 care permite instanței să apeleze API-ul, aceasta revine în continuare {mesaj: „Interzis”}

Politica pe care o folosesc (după cum este specificată de documentele) este

{
    „Versiune”: „2012-10-17”,
    "Afirmație": [
        {
            „Sid”: „VisualEditor0”,
            „Efect”: „Permite”,
            „Acțiune”: „execute-api:Invoke”,
            „Resurse”: „arn:aws:execute-api:*:*:*/*/*/*”
        }
    ]
}

care este unul foarte larg în scopuri de testare

Documentele conectate indică documentația către Controlul accesului API-urilor REST, dar Documentația HTTP API IAM Access Control indică către aceeași pagină

Tim avatar
drapel gp
Tim
Doriți să apelați API-ul sau doriți să faceți o solicitare https către API? Cred că ceea ce ați putea face este să permiteți instanței dvs. EC2 să facă apeluri API către planul de control, spre deosebire de a efectua apeluri https pentru a utiliza API-ul

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.