

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Pemecahan masalah toko kebijakan terkait API
<a name="policy-stores-api-userpool-considerations-troubleshooting"></a>

Gunakan informasi di sini untuk membantu Anda mendiagnosis dan memperbaiki masalah umum saat membuat penyimpanan kebijakan terkait API Izin Terverifikasi Amazon.

**Topics**
+ [Saya memperbarui kebijakan saya tetapi keputusan otorisasi tidak berubah](#policy-stores-api-userpool-considerations-troubleshooting-update-didnt-change)
+ [Saya melampirkan otorisasi Lambda ke API saya tetapi tidak menghasilkan permintaan otorisasi](#policy-stores-api-userpool-considerations-troubleshooting-attached-not-deployed)
+ [Saya menerima keputusan otorisasi yang tidak terduga dan ingin meninjau logika otorisasi](#policy-stores-api-userpool-considerations-troubleshooting-review-code)
+ [Saya ingin menemukan log dari otorisasi Lambda saya](#policy-stores-api-userpool-considerations-troubleshooting-find-logs)
+ [Otorisasi Lambda saya tidak ada](#policy-stores-api-userpool-considerations-troubleshooting-didnt-deploy)
+ [API saya ada di VPC pribadi dan tidak dapat memanggil otorisasi](#policy-stores-api-userpool-considerations-troubleshooting-in-a-vpc)
+ [Saya ingin memproses atribut pengguna tambahan dalam model otorisasi saya](#policy-stores-api-userpool-considerations-troubleshooting-fgac)
+ [Saya ingin menambahkan tindakan baru, atribut konteks tindakan, atau atribut sumber daya](#policy-stores-api-userpool-considerations-troubleshooting-action-resource-attributes)

## Saya memperbarui kebijakan saya tetapi keputusan otorisasi tidak berubah
<a name="policy-stores-api-userpool-considerations-troubleshooting-update-didnt-change"></a>

Secara default, Izin Terverifikasi mengonfigurasi otorisasi Lambda untuk menyimpan keputusan otorisasi cache selama 120 detik. Coba lagi setelah dua menit, atau nonaktifkan cache pada otorisasi Anda. Untuk informasi selengkapnya, lihat [Mengaktifkan cache API untuk meningkatkan daya tanggap](https://docs.aws.amazon.com/apigateway/latest/developerguide/api-gateway-caching.html) di Panduan Pengembang *Amazon API Gateway*.

## Saya melampirkan otorisasi Lambda ke API saya tetapi tidak menghasilkan permintaan otorisasi
<a name="policy-stores-api-userpool-considerations-troubleshooting-attached-not-deployed"></a>

Untuk mulai memproses permintaan, Anda harus menerapkan tahap API tempat Anda melampirkan otorisasi. Untuk informasi selengkapnya, lihat [Menerapkan REST API](https://docs.aws.amazon.com/apigateway/latest/developerguide/how-to-deploy-api.html) di *Panduan Pengembang Amazon API Gateway*.

## Saya menerima keputusan otorisasi yang tidak terduga dan ingin meninjau logika otorisasi
<a name="policy-stores-api-userpool-considerations-troubleshooting-review-code"></a>

Proses penyimpanan kebijakan terkait API membuat fungsi Lambda untuk otorisasi Anda. Izin Terverifikasi secara otomatis membangun logika keputusan otorisasi Anda ke dalam fungsi otorisasi. Anda dapat kembali setelah membuat toko kebijakan untuk meninjau dan memperbarui logika dalam fungsi.

Untuk menemukan fungsi Lambda Anda dari AWS CloudFormation konsol, pilih tombol **Periksa penerapan** di halaman **Ikhtisar toko** kebijakan baru Anda.

Anda juga dapat menemukan fungsi Anda di AWS Lambda konsol. Arahkan ke konsol di Wilayah AWS toko kebijakan Anda dan cari nama fungsi dengan awalan. `AVPAuthorizerLambda` Jika Anda telah membuat lebih dari satu toko kebijakan terkait API, gunakan Waktu **modifikasi terakhir** fungsi Anda untuk menghubungkannya dengan pembuatan toko kebijakan.

## Saya ingin menemukan log dari otorisasi Lambda saya
<a name="policy-stores-api-userpool-considerations-troubleshooting-find-logs"></a>

Fungsi Lambda mengumpulkan metrik dan mencatat hasil pemanggilannya di Amazon. CloudWatch Untuk meninjau log Anda, [cari fungsi Anda](#policy-stores-api-userpool-considerations-troubleshooting-review-code) di konsol Lambda dan pilih tab **Monitor**. Pilih **Lihat CloudWatch log** dan tinjau entri dalam grup log.

Untuk informasi selengkapnya tentang log fungsi Lambda, lihat Menggunakan [ CloudWatch Log Amazon dengan AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/monitoring-cloudwatchlogs.html) di Panduan *AWS Lambda Pengembang*.

## Otorisasi Lambda saya tidak ada
<a name="policy-stores-api-userpool-considerations-troubleshooting-didnt-deploy"></a>

Setelah menyelesaikan penyiapan penyimpanan kebijakan terkait API, Anda harus melampirkan otorisasi Lambda ke API Anda. Jika Anda tidak dapat menemukan otorisasi di API Gateway konsol, sumber daya tambahan untuk penyimpanan kebijakan Anda mungkin gagal atau belum diterapkan. Toko kebijakan terkait API menyebarkan sumber daya ini dalam tumpukan. CloudFormation 

Izin Terverifikasi menampilkan tautan dengan label **Periksa penerapan** di akhir proses pembuatan. Jika Anda sudah menavigasi jauh dari layar ini, buka CloudFormation konsol dan cari tumpukan terbaru untuk nama yang diawali. `AVPAuthorizer-<policy store ID>` CloudFormation menyediakan informasi pemecahan masalah yang berharga dalam output penyebaran tumpukan.

*Untuk bantuan mengatasi masalah CloudFormation tumpukan, lihat [Pemecahan masalah CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/troubleshooting.html) di Panduan Pengguna.AWS CloudFormation *

## API saya ada di VPC pribadi dan tidak dapat memanggil otorisasi
<a name="policy-stores-api-userpool-considerations-troubleshooting-in-a-vpc"></a>

Izin Terverifikasi tidak mendukung akses ke otorisasi Lambda melalui titik akhir VPC. Anda harus membuka jalur jaringan antara API Anda dan fungsi Lambda yang berfungsi sebagai otorisasi Anda.

## Saya ingin memproses atribut pengguna tambahan dalam model otorisasi saya
<a name="policy-stores-api-userpool-considerations-troubleshooting-fgac"></a>

Proses penyimpanan kebijakan terkait API memperoleh kebijakan Izin Terverifikasi dari klaim grup dalam token pengguna. Untuk memperbarui model otorisasi Anda untuk mempertimbangkan atribut pengguna tambahan, integrasikan atribut tersebut dalam kebijakan Anda.

Anda dapat memetakan banyak klaim dalam ID dan token akses dari kumpulan pengguna Amazon Cognito ke pernyataan kebijakan Izin Terverifikasi. Misalnya, sebagian besar pengguna memiliki `email` klaim dalam token ID mereka. Untuk informasi selengkapnya tentang menambahkan klaim dari sumber identitas Anda ke kebijakan, lihat [Memetakan Amazon Cognito token ke skema](cognito-map-token-to-schema.md) dan [Memetakan token OIDC](oidc-map-token-to-schema.md) ke skema.

## Saya ingin menambahkan tindakan baru, atribut konteks tindakan, atau atribut sumber daya
<a name="policy-stores-api-userpool-considerations-troubleshooting-action-resource-attributes"></a>

Toko kebijakan terkait API dan otorisasi Lambda yang dibuatnya adalah sumber daya. point-in-time Mereka mencerminkan status API Anda pada saat pembuatan. Skema penyimpanan kebijakan tidak menetapkan atribut konteks apa pun ke tindakan, atau atribut atau induk apa pun ke sumber daya default`Application`.

Saat menambahkan tindakan—jalur dan metode—ke API, Anda harus memperbarui penyimpanan kebijakan agar mengetahui tindakan baru tersebut. Anda juga harus memperbarui otorisasi Lambda Anda untuk memproses permintaan otorisasi untuk tindakan baru. Anda dapat [memulai lagi dengan toko kebijakan baru](policy-stores-create.md) atau Anda dapat memperbarui toko kebijakan yang ada.

Untuk memperbarui toko kebijakan yang ada, [cari fungsi Anda](#policy-stores-api-userpool-considerations-troubleshooting-review-code). Periksa logika dalam fungsi yang dihasilkan secara otomatis dan perbarui untuk memproses tindakan, atribut, atau konteks baru. Kemudian [edit skema Anda](schema-edit.md) untuk menyertakan tindakan dan atribut baru.