AWS API网关可以使用现有策略来控制对API的访问。具体方法是在AWS管理控制台上,选择API Gateway,进入'API Gateway”控制台,然后在您创建的API中选择'授权和访问控制”,选择'授权”,再选择'现有策略”。 以下是通过AWS SDK for Python(Boto3)附加现有策略的示例代码:
import boto3
client = boto3.client('apigateway')
policy_arn = 'arn:aws:iam::123456789012:policy/my-apigw-policy'
rest_api_id = 'rest_api_id'
stage_name = 'dev'
client.update_rest_api(
restApiId=rest_api_id,
patchOperations=[
{
'op': 'add',
'path': '/policy',
'value': policy_arn
}],
)
client.create_deployment(
restApiId=rest_api_id,
stageName=stage_name,
)
需要将policy_arn替换为现有策略的ARN,rest_api_id替换为API Gateway的REST API ID,stage_name替换为API网关的阶段名称。请确保已安装Boto3并具有AWS帐户凭据。
上一篇:AWSApiGatewayAPIPOST请求在开启WAFCaptcha时失败
下一篇:AWSAPIGatewayAuthorizer与CognitoHostedUI配合工作,但与amazon-cognito-identity-js的access_token不兼容