这是因为您的API需要身份验证才能访问,而匿名用户没有自动分配正确的权限。您可以通过在API Gateway上创建并关联一个身份验证器来解决这个问题。
下面是一个基于AWS Lambda的例子,用于PYTHON环境中实现自定义身份验证器:
def lambda_handler(event, context):
auth_token = event['headers'].get('Authorization')
if auth_token == 'mysecret':
return generate_policy('user', 'Allow', event['methodArn'])
else:
raise Exception('Unauthorized')
def generate_policy(principal_id, effect, resource):
auth_response = {}
auth_response['principalId'] = principal_id
policy_document = {}
policy_document['Version'] = '2020-06-15'
policy_statement = {}
policy_statement['Action'] = 'execute-api:Invoke'
policy_statement['Effect'] = effect
policy_statement['Resource'] = resource
policy_document['Statement'] = [policy_statement]
auth_response['policyDocument'] = policy_document
return auth_response
这个例子基于自定义头部“Authorization”的值进行身份验证,如果这个值为'mysecret',这个用户将被授权访问API Gateway,通过“generate_policy”函数生成策略文档。
在API Gateway上创建自定义身份验证器后,返回的文档应该有一个类似以下的“policyDocument”:
policy_document = {}
policy_document['Version'] = '2020-06-15'
policy_statement = {}
policy_statement['Action'] = 'execute-api:Invoke'
policy_statement['Effect'] = 'Allow'
policy_statement['Resource'] = 'arn:aws:execute-api:us-east-1:123456789012:ymyjw9k2o4/*'
policy_document['Statement'] = [policy_statement]
auth_response['policyDocument'] = policy_document
其中,“PolicyDocument”用于指定授权的范围和策略,而“Resource”指定要保护的资源或操作的ARN。
这应该解决了“AWS Api Gateway用户:anonymous没有权限执行”的问题。