Políticas personalizadas de API Gateway
Se pueden crear políticas personalizadas para complementar las políticas definidas por el sistema de API Gateway. Para ver las acciones que se pueden agregar a las directivas personalizadas, consulte Políticas de permisos y acciones admitidas.
Puede crear políticas personalizadas mediante uno de los métodos siguientes:
- Editor visual: Seleccione servicios en la nube, acciones, recursos y condiciones de solicitud. Esto no requiere conocimiento de la sintaxis de políticas.
- JSON: Editar las políticas JSON desde cero o basándose en una política existente.
Para obtener más información, consulte Creación de una política personalizada. La siguiente sección contiene ejemplos de políticas personalizadas comunes de API Gateway.
Solo las puertas de enlace de API dedicadas admiten políticas definidas por el sistema y políticas personalizadas.
Ejemplo de políticas personalizadas
- Ejemplo 1: Permitir a los usuarios crear y depurar APIs
{ "Version": "1.1", "Statement": [ { "Effect": "Allow", "Action": [ " apig:apis:create apig:apis:debug " ] } ] }
- Ejemplo 2: Denegar la creación de un grupo API
Una política con solo permisos "Deny" debe usarse junto con otras políticas para que surtan efecto. Si los permisos asignados a un usuario contienen tanto "Allow" y "Deny", los permisos "Deny" tienen prioridad sobre los permisos "Allow".
El siguiente método se puede utilizar si necesita asignar permisos de la política APIG FullAccess a un usuario, pero desea evitar que el usuario cree grupos de API. Cree una política personalizada para denegar la creación de grupos de API y adjunte ambas políticas al grupo al que pertenece el usuario. A continuación, el usuario puede realizar todas las operaciones en las puertas de enlace de API, excepto crear grupos de API. A continuación se muestra un ejemplo de una política de denegación:
{ "Version": "1.1", "Statement": [ { "Effect": "Deny", "Action": [ "apig:groups:create" ] } ] }