AWS-API-Gateway Benutzerdefinierte Vollmachtgeber AuthorizerConfigurationException

Für einen Kinesis-stream, habe ich mir eine proxy-API für die Nutzung von AWS-API-Gateway. Ich habe noch eine zusätzliche authorizer mit python Lambda für den proxy.
Nach der Veröffentlichung von lambda-Funktionen und die Bereitstellung der API, konnte ich erfolgreich testen der API über das Gateway-Test-Funktionalität. Ich konnte sehen, wie die Protokolle in cloudwatch hatte detaillierte Drucke von custom-auth der lambda-Funktion. Nach der erfolgreichen Authentifizierung, API-Gateway schob den Datensatz zu meinem Kinesis-stream

Allerdings, wenn ich rufen Sie die gleiche API von Chrome Postbote client, bekomme ich 500 Internal Server Error und Antwort-Header enthält X-Cache → Fehler von cloudfront, x-amzn-ErrorType → AuthorizerConfigurationException

Lambda-auth-Funktion gibt die Politik, die ermöglicht die Ausführung von Anfrage für meine API. Policy-Dokuments:

 { 
"policyDocument": { 
"Version": "2012-10-17", 
"Statement": [ 
{ 
"Action": "execute-api:Invoke", 
"Ressource": [ 
"arn:aws:execute-api:us-east-1:1234567:myapiId - /staging - /POST -/*" 
], 
"Effect": "Allow" 
} 
] 
}, 
"principalId": "Foo" 
} 

Warum die Anfrage nicht aus Chrom oder curl, aber die gleiche API-test funktioniert einwandfrei von der API-Gateway?

  • Es bedeutet im wesentlichen, dass Ihr Vollmachtgeber nicht zurückkehren, einer Politik oder zurückgegeben ungültig Politik oder zurückgegeben Politik unauthorizing die API-Anforderung. authorisation-code hätte konnte aus irgendeinem Grund nicht in der Falle einer Politik noch immer nicht zurückgegeben...
InformationsquelleAutor suman j | 2016-07-28
Schreibe einen Kommentar