

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Verwendung identitätsbasierter Richtlinien für AWS CodeBuild
<a name="auth-and-access-control-iam-identity-based-access-control"></a>

Dieses Thema enthält Beispiele zu identitätsbasierten Richtlinien, die verdeutlichen, wie ein Kontoadministrator IAM-Identitäten (d. h. Benutzern, Gruppen und Rollen) Berechtigungsrichtlinien zuweisen und somit Berechtigungen zur Durchführung von Operationen für AWS CodeBuild -Ressourcen erteilen kann.

**Wichtig**  
Wir empfehlen Ihnen, zunächst die einführenden Themen zu lesen, in denen die grundlegenden Konzepte und Optionen für die Verwaltung des Zugriffs auf Ihre Ressourcen erläutert werden. CodeBuild Weitere Informationen finden Sie unter [Überblick über die Verwaltung der Zugriffsberechtigungen für Ihre Ressourcen AWS CodeBuild](auth-and-access-control-iam-access-control-identity-based.md).

**Topics**
+ [Für die Verwendung der AWS CodeBuild Konsole sind Berechtigungen erforderlich](#console-permissions)
+ [Erforderliche Berechtigungen für AWS CodeBuild die Verbindung mit Amazon Elastic Container Registry](#ecr-policies)
+ [Für die AWS CodeBuild Konsole sind Berechtigungen erforderlich, um eine Verbindung zu Quellanbietern herzustellen](#console-policies)
+ [AWS verwaltete (vordefinierte) Richtlinien für AWS CodeBuild](#managed-policies)
+ [CodeBuild verwaltete Richtlinien und Benachrichtigungen](#notifications-permissions)
+ [CodeBuild Aktualisierungen AWS verwalteter Richtlinien](#security-iam-awsmanpol-updates)
+ [Beispiele für vom Kunden verwaltete Richtlinien](#customer-managed-policies)

Nachfolgend sehen Sie ein Beispiel für eine Berechtigungsrichtlinie, die einem Benutzer ermöglicht, Informationen über Build-Projekte nur in der Region `us-east-2` für Konto `123456789012` für alle Build-Projekte, die mit dem Namen `my` beginnen, abzurufen:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "codebuild:BatchGetProjects",
      "Resource": "arn:aws:codebuild:us-east-2:{{111122223333}}:project/my*"
    }
  ]
}
```

------

## Für die Verwendung der AWS CodeBuild Konsole sind Berechtigungen erforderlich
<a name="console-permissions"></a>

Ein Benutzer, der die AWS CodeBuild Konsole verwendet, muss über Mindestberechtigungen verfügen, die es dem Benutzer ermöglichen, andere AWS Ressourcen für das AWS Konto zu beschreiben. Sie benötigen Berechtigungen für die folgenden Services:
+ AWS CodeBuild
+ Amazon CloudWatch
+ CodeCommit (wenn Sie Ihren Quellcode in einem AWS CodeCommit Repository speichern)
+ Amazon Elastic Container Registry (Amazon ECR) (wenn Sie eine Build-Umgebung verwenden, die auf einem Docker-Image in einem Amazon ECR-Repository basiert)
**Anmerkung**  
Am 26. Juli 2022 wurde die Standard-IAM-Richtlinie aktualisiert. Weitere Informationen finden Sie unter [Erforderliche Berechtigungen für AWS CodeBuild die Verbindung mit Amazon Elastic Container Registry](#ecr-policies).
+ Amazon Elastic Container Service (Amazon ECS) (wenn Sie eine Build-Umgebung verwenden, die auf einem Docker-Image in einem Amazon ECR-Repository basiert)
+ AWS Identity and Access Management (IAM)
+ AWS Key Management Service (AWS KMS)
+ Amazon Simple Storage Service (Amazon-S3)

Wenn Sie eine IAM-Richtlinie erstellen, die restriktiver ist als die erforderlichen Mindestberechtigungen, funktioniert die Konsole nicht wie vorgesehen.

## Erforderliche Berechtigungen für AWS CodeBuild die Verbindung mit Amazon Elastic Container Registry
<a name="ecr-policies"></a>

 AWS CodeBuild Hat am 26. Juli 2022 seine Standard-IAM-Richtlinie für die Amazon ECR-Genehmigung aktualisiert. Die folgenden Berechtigungen wurden aus der Standardrichtlinie entfernt:

```
"ecr:PutImage",
"ecr:InitiateLayerUpload",
"ecr:UploadLayerPart",
"ecr:CompleteLayerUpload"
```

Für CodeBuild Projekte, die vor dem 26. Juli 2022 erstellt wurden, empfehlen wir Ihnen, Ihre Richtlinie mit der folgenden Amazon ECR-Richtlinie zu aktualisieren:

```
"Action": [
    "ecr:BatchCheckLayerAvailability",
    "ecr:GetDownloadUrlForLayer",
    "ecr:BatchGetImage"
]
```

Weitere Informationen zur Aktualisierung Ihrer Richtlinie finden Sie unter[Erlaubt Benutzern die Interaktion mit CodeBuild](setting-up-service-permissions-group.md).

## Für die AWS CodeBuild Konsole sind Berechtigungen erforderlich, um eine Verbindung zu Quellanbietern herzustellen
<a name="console-policies"></a>

Die AWS CodeBuild Konsole verwendet die folgenden API-Aktionen, um eine Verbindung zu Quellanbietern (z. B. GitHub Repositorys) herzustellen.
+ `codebuild:ListConnectedOAuthAccounts`
+ `codebuild:ListRepositories`
+ `codebuild:PersistOAuthToken`
+ `codebuild:ImportSourceCredentials`

Mithilfe der Konsole können Sie Quellanbieter (wie GitHub Repositorys) Ihren Build-Projekten zuordnen. AWS CodeBuild Dazu müssen Sie zunächst die oben genannten API-Aktionen zu den IAM-Zugriffsrichtlinien hinzufügen, die dem Benutzer zugeordnet sind, den Sie für den Zugriff auf die AWS CodeBuild Konsole verwenden.

Die API-Aktionen `ListConnectedOAuthAccounts`, `ListRepositories` und `PersistOAuthToken` werden nicht von Ihrem Code aufgerufen. Daher sind diese API-Aktionen nicht im AWS CLI und AWS SDKs enthalten.

## AWS verwaltete (vordefinierte) Richtlinien für AWS CodeBuild
<a name="managed-policies"></a>

AWS adressiert viele gängige Anwendungsfälle durch die Bereitstellung eigenständiger IAM-Richtlinien, die von erstellt und verwaltet werden. AWS Diese AWS verwalteten Richtlinien gewähren die erforderlichen Berechtigungen für allgemeine Anwendungsfälle, sodass Sie nicht erst untersuchen müssen, welche Berechtigungen benötigt werden. Die verwalteten Richtlinien für gewähren CodeBuild auch Berechtigungen zur Ausführung von Vorgängen in anderen Diensten wie IAM AWS CodeCommit, Amazon EC2, Amazon ECR, Amazon SNS und Amazon CloudWatch Events, je nach den Verantwortlichkeiten der Benutzer, denen die betreffende Richtlinie erteilt wurde. Bei der `AWSCodeBuildAdminAccess` Richtlinie handelt es sich beispielsweise um eine Benutzerrichtlinie auf Administrationsebene, die es Benutzern mit dieser Richtlinie ermöglicht, CloudWatch Veranstaltungsregeln für Projekt-Builds und Amazon SNS SNS-Themen für Benachrichtigungen über projektbezogene Ereignisse (Themen, deren Namen mit einem Präfix versehen sind`arn:aws:codebuild:`) zu erstellen und zu verwalten sowie Projekte und Berichtsgruppen in zu verwalten. CodeBuild Weitere Informationen finden Sie unter [AWS -verwaltete Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) im *IAM-Benutzerhandbuch*.

Die folgenden AWS verwalteten Richtlinien, die Sie Benutzern in Ihrem Konto zuordnen können, sind spezifisch für. AWS CodeBuild

**AWSCodeBuildAdminAccess**  
Bietet vollen Zugriff, CodeBuild einschließlich der Berechtigungen zur Verwaltung von CodeBuild Build-Projekten. 

**AWSCodeBuildDeveloperAccess**  
Bietet Zugriff auf die Verwaltung von Build-Projekten, erlaubt CodeBuild aber nicht.

**AWSCodeBuildReadOnlyAccess**  
Bietet schreibgeschützten Zugriff auf. CodeBuild

Um auf die erstellten Build-Ausgabeartefakte zuzugreifen, müssen Sie auch die AWS verwaltete Richtlinie mit dem Namen anhängen. CodeBuild `AmazonS3ReadOnlyAccess`

Um CodeBuild Servicerollen zu erstellen und zu verwalten, müssen Sie auch die AWS verwaltete Richtlinie mit dem Namen anhängen`IAMFullAccess`.

Sie können auch Ihre eigenen, benutzerdefinierten IAM-Richtlinien erstellen, um Berechtigungen für CodeBuild-Aktionen und -Ressourcen zu gewähren. Die benutzerdefinierten Richtlinien können Sie dann den -Benutzern oder -Gruppen zuweisen, die diese Berechtigungen benötigen.

**Topics**
+ [AWSCodeBuildAdminAccess](#admin-access-policy)
+ [AWSCodeBuildDeveloperAccess](#developer-access-policy)
+ [AWSCodeBuildReadOnlyAccess](#read-only-access-policy)

### AWSCodeBuildAdminAccess
<a name="admin-access-policy"></a>

Die `AWSCodeBuildAdminAccess` Richtlinie bietet vollen Zugriff auf CodeBuild Build-Projekte CodeBuild, einschließlich der Berechtigungen zur Verwaltung. Wenden Sie diese Richtlinie nur auf Benutzer auf Administratorebene an, um ihnen die volle Kontrolle über CodeBuild Projekte, Berichtsgruppen und zugehörige Ressourcen in Ihrem AWS Konto zu gewähren, einschließlich der Möglichkeit, Projekte und Berichtsgruppen zu löschen.

Die vollständige verwaltete Richtlinie finden Sie [ AWSCodeBuildAdminAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSCodeBuildAdminAccess.html)in der Referenz zu verwalteten IAM-Richtlinien.

### AWSCodeBuildDeveloperAccess
<a name="developer-access-policy"></a>

Die `AWSCodeBuildDeveloperAccess` Richtlinie ermöglicht den Zugriff auf alle Funktionen von CodeBuild Ressourcen im Zusammenhang mit Projekt- und Berichtsgruppen. Diese Richtlinie erlaubt es Benutzern nicht, CodeBuild Projekte oder Berichtsgruppen oder verwandte Ressourcen in anderen AWS Diensten, wie z. B. CloudWatch Ereignisse, zu löschen. Wir empfehlen, dass diese Richtlinie auf die meisten Benutzer anzuwenden.

Die vollständige verwaltete Richtlinie finden Sie [ AWSCodeBuildDeveloperAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSCodeBuildDeveloperAccess.html)in der Referenz zu verwalteten IAM-Richtlinien.

### AWSCodeBuildReadOnlyAccess
<a name="read-only-access-policy"></a>

Die `AWSCodeBuildReadOnlyAccess` Richtlinie gewährt schreibgeschützten Zugriff auf CodeBuild und verwandte Ressourcen in anderen Diensten. AWS Wenden Sie diese Richtlinie auf Benutzer an, die Builds anzeigen und ausführen, Projekte anzeigen und Berichtsgruppen anzeigen können, jedoch keine Änderungen für sie ausführen dürfen. 

Die vollständige verwaltete Richtlinie finden Sie [ AWSCodeBuildReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSCodeBuildReadOnlyAccess.xml)in der Referenz zu verwalteten IAM-Richtlinien.

## CodeBuild verwaltete Richtlinien und Benachrichtigungen
<a name="notifications-permissions"></a>

CodeBuild unterstützt Benachrichtigungen, mit denen Benutzer über wichtige Änderungen an Build-Projekten informiert werden können. Zu den verwalteten Richtlinien CodeBuild gehören auch Richtlinienerklärungen für die Benachrichtigungsfunktion. Weitere Informationen finden Sie unter [Was sind Benachrichtigungen?](https://docs.aws.amazon.com/codestar-notifications/latest/userguide/welcome.html).

### Berechtigungen in Zusammenhang mit Benachrichtigungen in schreibgeschützten verwalteten Richtlinien
<a name="notifications-readonly"></a>

Die verwaltete Richtlinie `AWSCodeBuildReadOnlyAccess` enthält die folgenden Anweisungen, um schreibgeschützten Zugriff auf Benachrichtigungen zu ermöglichen. Benutzer mit dieser verwalteten Richtlinie können Benachrichtigungen für Ressourcen anzeigen, sie können sie jedoch nicht erstellen, verwalten oder abonnieren. 

```
   {
        "Sid": "CodeStarNotificationsPowerUserAccess",
        "Effect": "Allow",
        "Action": [
            "codestar-notifications:DescribeNotificationRule"
        ],
        "Resource": "*",
        "Condition" : {
            "ArnLike" : {"codestar-notifications:NotificationsForResource" : "arn:aws:codebuild:*:*:project/*"}
        }
    },    
    {
        "Sid": "CodeStarNotificationsListAccess",
        "Effect": "Allow",
        "Action": [
            "codestar-notifications:ListNotificationRules",
            "codestar-notifications:ListEventTypes",
            "codestar-notifications:ListTargets"
        ],
        "Resource": "*"
    }
```

### Berechtigungen in Zusammenhang mit Benachrichtigungen in anderen verwalteten Richtlinien
<a name="notifications-otheraccess"></a>

Die verwaltete Richtlinie `AWSCodeBuildDeveloperAccess` enthält die folgenden Anweisungen, mit denen Sie Benutzern erlauben können, Benachrichtigungen zu erstellen, zu bearbeiten und zu abonnieren. Benutzer können Benachrichtigungsregeln nicht löschen und auch keine Tags für Ressourcen verwalten.

```
    {
        "Sid": "CodeStarNotificationsReadWriteAccess",
        "Effect": "Allow",
        "Action": [
            "codestar-notifications:CreateNotificationRule",
            "codestar-notifications:DescribeNotificationRule",
            "codestar-notifications:UpdateNotificationRule",
            "codestar-notifications:Subscribe",
            "codestar-notifications:Unsubscribe"
        ],
        "Resource": "*",
        "Condition" : {
            "ArnLike" : {"codestar-notifications:NotificationsForResource" : "arn:aws:codebuild:*:*:project/*"}
        }
    },    
    {
        "Sid": "CodeStarNotificationsListAccess",
        "Effect": "Allow",
        "Action": [
            "codestar-notifications:ListNotificationRules",
            "codestar-notifications:ListTargets",
            "codestar-notifications:ListTagsforResource",
            "codestar-notifications:ListEventTypes"
        ],
        "Resource": "*"
    },
    {
        "Sid": "SNSTopicListAccess",
        "Effect": "Allow",
        "Action": [
            "sns:ListTopics"
        ],
        "Resource": "*"
    },
    {
        "Sid": "CodeStarNotificationsChatbotAccess",
        "Effect": "Allow",
        "Action": [
            "chatbot:DescribeSlackChannelConfigurations",
            "chatbot:ListMicrosoftTeamsChannelConfigurations"
          ],
       "Resource": "*"
    }
```

Weitere Informationen zu IAM und Benachrichtigungen finden Sie unter [Identity and Access ManagementAWS CodeStarBenachrichtigungen](https://docs.aws.amazon.com/codestar-notifications/latest/userguide/security-iam.html).

## CodeBuild Aktualisierungen AWS verwalteter Richtlinien
<a name="security-iam-awsmanpol-updates"></a>

Hier finden Sie Informationen zu Aktualisierungen AWS verwalteter Richtlinien CodeBuild seit Beginn der Nachverfolgung dieser Änderungen durch diesen Dienst. Abonnieren Sie den RSS-Feed auf, um automatische Benachrichtigungen über Änderungen an dieser Seite zu erhalten[AWS CodeBuild Dokumenthistorie des Benutzerhandbuches](history.md).




| Änderungen | Beschreibung | Date | 
| --- | --- | --- | 
|  `AWSCodeBuildAdminAccess`und `AWSCodeBuildDeveloperAccess` — Aktualisierung vorhandener Richtlinien  |  CodeBuild diesen Richtlinien wurde die `ssmmessages:OpenDataChannel` Berechtigung hinzugefügt, das interaktive Build-Debugging von Session Manager zu unterstützen. Die `AWSCodeBuildDeveloperAccess` Richtlinien `AWSCodeBuildAdminAccess` und enthalten jetzt die `ssmmessages:OpenDataChannel` Aktion für Sitzungsressourcen (`arn:aws:ssm:*:*:session/*`) von Session Manager, um die SigV4-Durchsetzung auf dieser WebSocket API zu unterstützen.  | 1. Dezember 2025 | 
|  `AWSCodeBuildAdminAccess``AWSCodeBuildDeveloperAccess`, und `AWSCodeBuildReadOnlyAccess` — Aktualisierung der bestehenden Richtlinien  |  CodeBuild hat eine Ressource zu diesen Richtlinien aktualisiert. Die `AWSCodeBuildReadOnlyAccess` Richtlinien `AWSCodeBuildAdminAccess``AWSCodeBuildDeveloperAccess`, und wurden geändert, um eine bestehende Ressource zu aktualisieren. Die ursprüngliche Ressource `arn:aws:codebuild:*` wurde auf aktualisiert`arn:aws:codebuild:*:*:project/*`.  | 15. November 2024 | 
|  `AWSCodeBuildAdminAccess`,`AWSCodeBuildDeveloperAccess`, und `AWSCodeBuildReadOnlyAccess` — Aktualisierung vorhandener Richtlinien  |  CodeBuild hat diesen Richtlinien eine Ressource hinzugefügt, um das AWS CodeConnections Rebranding zu unterstützen. Die `AWSCodeBuildReadOnlyAccess` Richtlinien `AWSCodeBuildAdminAccess``AWSCodeBuildDeveloperAccess`, und wurden geändert, um eine Ressource hinzuzufügen,`arn:aws:codeconnections:*:*:*`.  | 18. April 2024 | 
|  `AWSCodeBuildAdminAccess`und `AWSCodeBuildDeveloperAccess` — Aktualisierung der bestehenden Richtlinien  |  CodeBuild hat diesen Richtlinien eine Berechtigung hinzugefügt, um einen zusätzlichen Benachrichtigungstyp mithilfe von Amazon Q Developer in Chat-Anwendungen zu unterstützen. Die `AWSCodeBuildDeveloperAccess` Richtlinien `AWSCodeBuildAdminAccess` und wurden geändert, um eine Berechtigung hinzuzufügen,`chatbot:ListMicrosoftTeamsChannelConfigurations`.  | 16. Mai 2023 | 
|  CodeBuild hat begonnen, Änderungen zu verfolgen  |  CodeBuild hat begonnen, Änderungen für die AWS verwalteten Richtlinien zu verfolgen.  | 16. Mai 2021 | 

## Beispiele für vom Kunden verwaltete Richtlinien
<a name="customer-managed-policies"></a>

In diesem Abschnitt finden Sie Beispiele für Benutzerrichtlinien, die Berechtigungen für diverse AWS CodeBuild -Aktionen erteilen. Diese Richtlinien funktionieren, wenn Sie die CodeBuild API AWS SDKs, oder AWS CLI verwenden. Bei Verwendung der Konsole müssen Sie zusätzliche konsolenspezifische Berechtigungen erteilen. Weitere Informationen finden Sie unter [Für die Verwendung der AWS CodeBuild Konsole sind Berechtigungen erforderlich](#console-permissions).

Sie können die folgenden IAM-Beispielrichtlinien verwenden, um den CodeBuild Zugriff für Ihre Benutzer und Rollen einzuschränken.

**Topics**
+ [Benutzern das Abrufen von Informationen über Build-Projekte ermöglichen](#customer-managed-policies-example-batch-get-projects)
+ [Ermöglicht es einem Benutzer, Informationen über Flotten abzurufen](#customer-managed-policies-get-information-about-fleets)
+ [Benutzern das Abrufen von Informationen über Berichtsgruppen ermöglichen](#customer-managed-policies-get-information-about-report-group)
+ [Benutzern das Abrufen von Informationen über Berichte ermöglichen](#customer-managed-policies-get-information-about-reports)
+ [Benutzern das Erstellen von Build-Projekten ermöglichen](#customer-managed-policies-example-create-project)
+ [Erlaubt einem Benutzer, eine Flotte zu erstellen](#customer-managed-policies-example-create-fleet)
+ [Benutzern das Erstellen einer Berichtsgruppe ermöglichen](#customer-managed-policies-example-create-report-group)
+ [Erlaubt einem Benutzer, eine Flotte zu löschen](#customer-managed-policies-example-delete-fleet)
+ [Benutzern das Löschen einer Berichtsgruppe ermöglichen](#customer-managed-policies-example-delete-report-group)
+ [Benutzern das Löschen eines Berichts ermöglichen](#customer-managed-policies-example-delete-report)
+ [Benutzern das Löschen von Build-Projekten ermöglichen](#customer-managed-policies-example-delete-project)
+ [Benutzern das Abrufen einer Liste mit Build-Projektnamen ermöglichen](#customer-managed-policies-example-list-projects)
+ [Benutzern das Ändern von Informationen über Build-Projekte ermöglichen](#customer-managed-policies-example-update-project)
+ [Erlaubt einem Benutzer, eine Flotte zu ändern](#customer-managed-policies-example-change-fleet)
+ [Benutzern das Ändern einer Berichtsgruppe ermöglichen](#customer-managed-policies-example-change-report-group)
+ [Benutzern das Abrufen von Informationen über Builds ermöglichen](#customer-managed-policies-example-batch-get-builds)
+ [Ermöglicht es einem Benutzer, eine Build-Liste IDs für ein Build-Projekt abzurufen](#customer-managed-policies-example-list-builds-for-project)
+ [Erlaubt einem Benutzer, eine Liste von Builds abzurufen IDs](#customer-managed-policies-example-list-builds)
+ [Erlaubt einem Benutzer, eine Liste von Flotten abzurufen](#customer-managed-policies-example-get-list-of-fleets)
+ [Benutzern das Abrufen einer Liste von Berichtsgruppen ermöglichen](#customer-managed-policies-example-get-list-of-report-groups)
+ [Benutzern das Abrufen einer Liste von Berichten ermöglichen](#customer-managed-policies-example-get-list-of-reports)
+ [Benutzern das Abrufen einer Liste von Berichten für eine Berichtsgruppe ermöglichen](#customer-managed-policies-example-get-list-of-reports-for-report-group)
+ [Benutzern das Abrufen einer Liste von Testfällen für einen Bericht ermöglichen](#customer-managed-policies-example-get-list-of-test-cases-for-report)
+ [Benutzern das Ausführen eines Builds ermöglichen](#customer-managed-policies-example-start-build)
+ [Benutzern das Stoppen von Builds ermöglichen](#customer-managed-policies-example-stop-build)
+ [Benutzern das Löschen von Builds ermöglichen](#customer-managed-policies-example-delete-builds)
+ [Erlaubt einem Benutzer, Informationen über Docker-Images abzurufen, die verwaltet werden von CodeBuild](#customer-managed-policies-example-list-curated-environment-images)
+ [Erlaubt einem Benutzer, eine Berechtigungsrichtlinie für eine Flottenservice-Rolle hinzuzufügen](#customer-managed-policies-example-permission-policy-fleet-service-role)
+ [Erlauben Sie den CodeBuild Zugriff auf AWS Dienste, die für die Erstellung einer VPC-Netzwerkschnittstelle erforderlich sind](#customer-managed-policies-example-create-vpc-network-interface)
+ [Verwenden Sie eine Deny-Anweisung, um zu verhindern, dass die Verbindung zu den Quellanbietern AWS CodeBuild getrennt wird](#customer-managed-policies-example-deny-disconnect)

### Benutzern das Abrufen von Informationen über Build-Projekte ermöglichen
<a name="customer-managed-policies-example-batch-get-projects"></a>

Nachfolgend sehen Sie ein Beispiel für eine Richtlinienanweisung, die einem Benutzer ermöglicht, Informationen über Build-Projekte in der Region `us-east-2` für Konto `123456789012` für alle Build-Projekte, die mit dem Namen `my` beginnen, abzurufen:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "codebuild:BatchGetProjects",
      "Resource": "arn:aws:codebuild:us-east-2:{{111122223333}}:project/my*"      
    }
  ]
}
```

------

### Ermöglicht es einem Benutzer, Informationen über Flotten abzurufen
<a name="customer-managed-policies-get-information-about-fleets"></a>

Das folgende Beispiel für eine Richtlinienanweisung ermöglicht es einem Benutzer, Informationen über Flotten in der `us-east-2` Region auf eigene Rechnung abzurufen: `123456789012`

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "codebuild:BatchGetFleets",
      "Resource": "arn:aws:codebuild:us-east-2:{{111122223333}}:fleet/*"
    }
  ]
}
```

------

### Benutzern das Abrufen von Informationen über Berichtsgruppen ermöglichen
<a name="customer-managed-policies-get-information-about-report-group"></a>

Die folgende Beispielrichtlinienanweisung ermöglicht es einem Benutzer, Informationen zu Berichtsgruppen in der `us-east-2`-Region für das Konto `123456789012` abzurufen:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "codebuild:BatchGetReportGroups",
      "Resource": "arn:aws:codebuild:us-east-2:{{111122223333}}:report-group/*"
    }
  ]
}
```

------

### Benutzern das Abrufen von Informationen über Berichte ermöglichen
<a name="customer-managed-policies-get-information-about-reports"></a>

Die folgende Beispielrichtlinienanweisung ermöglicht es einem Benutzer, Informationen zu Berichten in der `us-east-2`-Region für das Konto `123456789012` abzurufen:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "codebuild:BatchGetReports",
      "Resource": "arn:aws:codebuild:us-east-2:{{111122223333}}:report-group/*"
    }
  ]
}
```

------

### Benutzern das Erstellen von Build-Projekten ermöglichen
<a name="customer-managed-policies-example-create-project"></a>

Die folgende Beispiel-Richtlinienanweisung ermöglicht es einem Benutzer, Build-Projekte mit einem beliebigen Namen zu erstellen, jedoch nur in der `us-east-2` Region für das Konto `123456789012` und nur unter Verwendung der angegebenen CodeBuild Servicerolle:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "codebuild:CreateProject",
      "Resource": "arn:aws:codebuild:us-east-2:{{111122223333}}:project/*"
    },
    {
      "Effect": "Allow",
      "Action": "iam:PassRole",
      "Resource": "arn:aws:iam::{{111122223333}}:role/CodeBuildServiceRole"
    }
  ]
}
```

------

Die folgende beispielhafte Richtlinienanweisung ermöglicht es einem Benutzer, Build-Projekte mit einem beliebigen Namen zu erstellen, jedoch nur in der `us-east-2` Region für das Konto `123456789012` und nur unter Verwendung der angegebenen CodeBuild Servicerolle. Sie legt außerdem fest, dass der Benutzer die angegebene Servicerolle nur zusammen mit AWS CodeBuild anderen AWS Diensten verwenden kann.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "codebuild:CreateProject",
      "Resource": "arn:aws:codebuild:us-east-2:{{111122223333}}:project/*"
    },
    {
      "Effect": "Allow",
      "Action": "iam:PassRole",
      "Resource": "arn:aws:iam::{{111122223333}}:role/CodeBuildServiceRole",
      "Condition": {
          "StringEquals": {"iam:PassedToService": "codebuild.amazonaws.com"}
      }
    }
  ]
}
```

------

### Erlaubt einem Benutzer, eine Flotte zu erstellen
<a name="customer-managed-policies-example-create-fleet"></a>

Das folgende Beispiel für eine Richtlinienerklärung ermöglicht es einem Benutzer, eine Flotte in der `us-east-2` Region für ein Konto `123456789012` zu erstellen:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "codebuild:CreateFleet",
      "Resource": "arn:aws:codebuild:us-east-2:{{111122223333}}:fleet/*"
    }
  ]
}
```

------

### Benutzern das Erstellen einer Berichtsgruppe ermöglichen
<a name="customer-managed-policies-example-create-report-group"></a>

Die folgende Beispielrichtlinienanweisung ermöglicht es einem Benutzer, eine Berichtsgruppe in der Region `us-east-2` für das Konto `123456789012` zu erstellen:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "codebuild:CreateReportGroup",
      "Resource": "arn:aws:codebuild:us-east-2:{{111122223333}}:report-group/*"
    }
  ]
}
```

------

### Erlaubt einem Benutzer, eine Flotte zu löschen
<a name="customer-managed-policies-example-delete-fleet"></a>

Das folgende Beispiel für eine Richtlinienerklärung ermöglicht es einem Benutzer, eine Flotte in der `us-east-2` Region für ein Konto `123456789012` zu löschen:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "codebuild:DeleteFleet",
      "Resource": "arn:aws:codebuild:us-east-2:{{111122223333}}:fleet/*"
    }
  ]
}
```

------

### Benutzern das Löschen einer Berichtsgruppe ermöglichen
<a name="customer-managed-policies-example-delete-report-group"></a>

Die folgende Beispielrichtlinienanweisung ermöglicht es einem Benutzer, eine Berichtsgruppe in der `us-east-2`-Region für das Konto `123456789012` zu löschen:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "codebuild:DeleteReportGroup",
      "Resource": "arn:aws:codebuild:us-east-2:{{111122223333}}:report-group/*"
    }
  ]
}
```

------

### Benutzern das Löschen eines Berichts ermöglichen
<a name="customer-managed-policies-example-delete-report"></a>

Die folgende Beispielrichtlinienanweisung ermöglicht es einem Benutzer, einen Bericht in der `us-east-2`-Region für das Konto `123456789012` zu löschen:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "codebuild:DeleteReport",
      "Resource": "arn:aws:codebuild:us-east-2:{{111122223333}}:report-group/*"
    }
  ]
}
```

------

### Benutzern das Löschen von Build-Projekten ermöglichen
<a name="customer-managed-policies-example-delete-project"></a>

Nachfolgend sehen Sie ein Beispiel für eine Richtlinienanweisung, die einem Benutzer ermöglicht, Build-Projekte in der Region `us-east-2` für Konto `123456789012` für alle Build-Projekte, die mit dem Namen `my` beginnen, zu löschen:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "codebuild:DeleteProject",
      "Resource": "arn:aws:codebuild:us-east-2:{{111122223333}}:project/my*"
    }
  ]
}
```

------

### Benutzern das Abrufen einer Liste mit Build-Projektnamen ermöglichen
<a name="customer-managed-policies-example-list-projects"></a>

Nachfolgend sehen Sie ein Beispiel für eine Richtlinienanweisung, die einem Benutzer ermöglicht, eine Liste mit Build-Projektnamen für dasselbe Konto abzurufen:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "codebuild:ListProjects",
      "Resource": "*"
    }
  ]
}
```

------

### Benutzern das Ändern von Informationen über Build-Projekte ermöglichen
<a name="customer-managed-policies-example-update-project"></a>

Nachfolgend sehen Sie ein Beispiel für eine Richtlinienanweisung, die einem Benutzer ermöglicht, Informationen über Build-Projekte mit einem beliebigen Namen zu ändern, aber nur in der Region `us-east-2` für Konto `123456789012` und nur mit der angegebenen Servicerolle AWS CodeBuild :

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "codebuild:UpdateProject",
      "Resource": "arn:aws:codebuild:us-east-2:{{111122223333}}:project/*"
    },
    {
      "Effect": "Allow",
      "Action": "iam:PassRole",
      "Resource": "arn:aws:iam::{{111122223333}}:role/CodeBuildServiceRole"
    }
  ]
}
```

------

### Erlaubt einem Benutzer, eine Flotte zu ändern
<a name="customer-managed-policies-example-change-fleet"></a>

Das folgende Beispiel für eine Richtlinienerklärung ermöglicht es einem Benutzer, eine Flotte in der `us-east-2` Region für ein Konto `123456789012` zu ändern:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "codebuild:UpdateFleet",
      "Resource": "arn:aws:codebuild:us-east-2:{{111122223333}}:fleet/*"
    }
  ]
}
```

------

### Benutzern das Ändern einer Berichtsgruppe ermöglichen
<a name="customer-managed-policies-example-change-report-group"></a>

Die folgende Beispielrichtlinienanweisung ermöglicht es einem Benutzer, eine Berichtsgruppe in der `us-east-2`-Region für das Konto `123456789012` zu ändern:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "codebuild:UpdateReportGroup",
      "Resource": "arn:aws:codebuild:us-east-2:{{111122223333}}:report-group/*"
    }
  ]
}
```

------

### Benutzern das Abrufen von Informationen über Builds ermöglichen
<a name="customer-managed-policies-example-batch-get-builds"></a>

Nachfolgend sehen Sie ein Beispiel für eine Richtlinienanweisung, die einem Benutzer ermöglicht, Informationen über Builds in der Region `us-east-2` für Konto `123456789012` für Build-Projekte mit den Namen `my-build-project` und `my-other-build-project` abzurufen:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "codebuild:BatchGetBuilds",
      "Resource": [
        "arn:aws:codebuild:us-east-2:{{111122223333}}:project/my-build-project",
        "arn:aws:codebuild:us-east-2:{{111122223333}}:project/my-other-build-project"
      ]
    }
  ]
}
```

------

### Ermöglicht es einem Benutzer, eine Build-Liste IDs für ein Build-Projekt abzurufen
<a name="customer-managed-policies-example-list-builds-for-project"></a>

Die folgende Beispiel-Richtlinienanweisung ermöglicht es einem Benutzer, eine Liste von Builds IDs in der `us-east-2` Region unter Berücksichtigung `123456789012` der Build-Projekte mit den Namen `my-build-project` und `my-other-build-project` abzurufen:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "codebuild:ListBuildsForProject",
      "Resource": [
        "arn:aws:codebuild:us-east-2:{{111122223333}}:project/my-build-project",
        "arn:aws:codebuild:us-east-2:{{111122223333}}:project/my-other-build-project"
      ]
    }
  ]
}
```

------

### Erlaubt einem Benutzer, eine Liste von Builds abzurufen IDs
<a name="customer-managed-policies-example-list-builds"></a>

Die folgende Beispiel-Richtlinienanweisung ermöglicht es einem Benutzer, eine Liste aller Builds IDs für dasselbe Konto abzurufen:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "codebuild:ListBuilds",
      "Resource": "*"
    }
  ]
}
```

------

### Erlaubt einem Benutzer, eine Liste von Flotten abzurufen
<a name="customer-managed-policies-example-get-list-of-fleets"></a>

Die folgende beispielhafte Richtlinienanweisung ermöglicht es einem Benutzer, eine Liste von Flotten in der `us-east-2` Region für sein Konto abzurufen: `123456789012`

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "codebuild:ListFleets",
      "Resource": "*"
    }
  ]
}
```

------

### Benutzern das Abrufen einer Liste von Berichtsgruppen ermöglichen
<a name="customer-managed-policies-example-get-list-of-report-groups"></a>

Mit der folgenden Beispielrichtlinienanweisung kann ein Benutzer eine Liste der Berichtsgruppen in der `us-east-2`-Region für das Konto `123456789012` abrufen:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "codebuild:ListReportGroups",
      "Resource": "*"
    }
  ]
}
```

------

### Benutzern das Abrufen einer Liste von Berichten ermöglichen
<a name="customer-managed-policies-example-get-list-of-reports"></a>

Mit der folgenden Beispielrichtlinienanweisung kann ein Benutzer eine Liste von Berichten in der `us-east-2`-Region für das Konto `123456789012` abrufen:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "codebuild:ListReports",
      "Resource": "*"
    }
  ]
}
```

------

### Benutzern das Abrufen einer Liste von Berichten für eine Berichtsgruppe ermöglichen
<a name="customer-managed-policies-example-get-list-of-reports-for-report-group"></a>

Mit der folgenden Beispielrichtlinienanweisung kann ein Benutzer eine Liste von Berichten für eine Berichtsgruppe in der `us-east-2`-Region für das Konto `123456789012` abrufen:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "codebuild:ListReportsForReportGroup",
      "Resource": "arn:aws:codebuild:us-east-2:{{111122223333}}:report-group/*"
    }
  ]
}
```

------

### Benutzern das Abrufen einer Liste von Testfällen für einen Bericht ermöglichen
<a name="customer-managed-policies-example-get-list-of-test-cases-for-report"></a>

Mit der folgenden Beispielrichtlinienanweisung kann ein Benutzer eine Liste von Testfällen für einen Bericht in der `us-east-2`-Region für das Konto `123456789012` abrufen:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "codebuild:DescribeTestCases",
      "Resource": "arn:aws:codebuild:us-east-2:{{111122223333}}:report-group/*"
    }
  ]
}
```

------

### Benutzern das Ausführen eines Builds ermöglichen
<a name="customer-managed-policies-example-start-build"></a>

Nachfolgend sehen Sie ein Beispiel für eine Richtlinienanweisung, die einem Benutzer ermöglicht, Builds in der Region `us-east-2` für Konto `123456789012` für alle Build-Projekte, die mit dem Namen `my` beginnen, auszuführen:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "codebuild:StartBuild",
      "Resource": "arn:aws:codebuild:us-east-2:{{111122223333}}:project/my*"
    }
  ]
}
```

------

### Benutzern das Stoppen von Builds ermöglichen
<a name="customer-managed-policies-example-stop-build"></a>

Nachfolgend sehen Sie ein Beispiel für eine Richtlinienanweisung, die einem Benutzer ermöglicht, ausgeführte Builds nur in der Region `us-east-2` für Konto `123456789012` für alle Build-Projekte, die mit dem Namen `my` beginnen, zu stoppen:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "codebuild:StopBuild",
      "Resource": "arn:aws:codebuild:us-east-2:{{111122223333}}:project/my*"
    }
  ]
}
```

------

### Benutzern das Löschen von Builds ermöglichen
<a name="customer-managed-policies-example-delete-builds"></a>

Nachfolgend finden Sie ein Beispiel für eine Richtlinienanweisung, die einem Benutzer ermöglicht, Builds nur in der Region `us-east-2` für Konto `123456789012` zu löschen, wenn der Name des Build-Projekts mit `my` beginnt:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "codebuild:BatchDeleteBuilds",
      "Resource": "arn:aws:codebuild:us-east-2:{{111122223333}}:project/my*"
    }
  ]
}
```

------

### Erlaubt einem Benutzer, Informationen über Docker-Images abzurufen, die verwaltet werden von CodeBuild
<a name="customer-managed-policies-example-list-curated-environment-images"></a>

Nachfolgend sehen Sie ein Beispiel für eine &IAM;-Richtlinienanweisung, die einem Benutzer ermöglicht, Informationen über alle Docker-Images abzurufen, die von CodeBuild verwaltet werden:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "codebuild:ListCuratedEnvironmentImages",
      "Resource": "*"
    }
  ]
}
```

------

### Erlaubt einem Benutzer, eine Berechtigungsrichtlinie für eine Flottenservice-Rolle hinzuzufügen
<a name="customer-managed-policies-example-permission-policy-fleet-service-role"></a>

Das folgende Beispiel für eine Ressourcenrichtlinienanweisung ermöglicht es einem Benutzer, eine VPC-Berechtigungsrichtlinie für eine Flottenservice-Rolle hinzuzufügen:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "CodeBuildFleetVpcCreateNI",
            "Effect": "Allow",
            "Action": [
                "ec2:CreateNetworkInterface"
            ],
            "Resource": [
                "arn:aws:ec2:{{us-west-2}}:{{111122223333}}:subnet/subnet-id-1",
                "arn:aws:ec2:{{us-west-2}}:{{111122223333}}:security-group/security-group-id-1",
                "arn:aws:ec2:{{us-west-2}}:{{111122223333}}:network-interface/*"
            ]
        },
        {
            "Sid": "CodeBuildFleetVpcPermission",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeDhcpOptions",
                "ec2:DescribeNetworkInterfaces",
                "ec2:DescribeSecurityGroups",
                "ec2:DescribeSubnets",
                "ec2:DescribeVpcs",
                "ec2:ModifyNetworkInterfaceAttribute",
                "ec2:DeleteNetworkInterface"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CodeBuildFleetVpcNIPermission",
            "Effect": "Allow",
            "Action": [
                "ec2:CreateNetworkInterfacePermission"
            ],
            "Resource": "arn:aws:ec2:{{us-west-2}}:{{111122223333}}:network-interface/*",
            "Condition": {
                "StringEquals": {
                    "ec2:Subnet": [
                        "arn:aws:ec2:{{us-west-2}}:{{111122223333}}:subnet/subnet-id-1"
                    ]
                }
            }
        }
    ]
}
```

------

Das folgende Beispiel für eine Ressourcenrichtlinien-Anweisung ermöglicht es einem Benutzer, eine benutzerdefinierte Amazon Managed Image (AMI) -Berechtigungsrichtlinie für eine Flottenservice-Rolle hinzuzufügen:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "ec2:DescribeImages",
            "Resource": "*"
        } 
    ]
}
```

------

Das folgende Beispiel für eine Vertrauensrichtlinien-Erklärung ermöglicht es einem Benutzer, eine Berechtigungsrichtlinie für eine Flottenservice-Rolle hinzuzufügen:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "CodeBuildFleetVPCTrustPolicy",
      "Effect": "Allow",
      "Principal": {
        "Service": "codebuild.amazonaws.com"
      },
      "Action": "sts:AssumeRole",
      "Condition": {
        "StringEquals": {
          "aws:SourceAccount": "{{111122223333}}"
        }
      }
    }
  ]
}
```

------

### Erlauben Sie den CodeBuild Zugriff auf AWS Dienste, die für die Erstellung einer VPC-Netzwerkschnittstelle erforderlich sind
<a name="customer-managed-policies-example-create-vpc-network-interface"></a>

Die folgende Beispiel-Richtlinienanweisung erteilt die AWS CodeBuild Erlaubnis, eine Netzwerkschnittstelle in einer VPC mit zwei Subnetzen zu erstellen:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ec2:CreateNetworkInterface",
                "ec2:DescribeDhcpOptions",
                "ec2:DescribeNetworkInterfaces",
                "ec2:DeleteNetworkInterface",
                "ec2:DescribeSubnets",
                "ec2:DescribeSecurityGroups",
                "ec2:DescribeVpcs"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:CreateNetworkInterfacePermission"
            ],
            "Resource": "arn:aws:ec2:{{us-west-2}}:{{111122223333}}:network-interface/*",
            "Condition": {
                "StringEquals": {
                    "ec2:AuthorizedService": "codebuild.amazonaws.com"
                },
                "ArnEquals": {
                    "ec2:Subnet": [
                        "arn:aws:ec2:{{us-west-2}}:{{111122223333}}:subnet/subnet-id-1",
                        "arn:aws:ec2:{{us-west-2}}:{{111122223333}}:subnet/subnet-id-2"
                    ]
                }
            }
        }
    ]
}
```

------

### Verwenden Sie eine Deny-Anweisung, um zu verhindern, dass die Verbindung zu den Quellanbietern AWS CodeBuild getrennt wird
<a name="customer-managed-policies-example-deny-disconnect"></a>

 Nachfolgend sehen Sie ein Beispiel für eine Richtlinienanweisung, die eine Deny-Anweisung verwendet, um die Trennung zwischen AWS CodeBuild und Quellanbietern zu verhindern. In der Anweisung wird `codebuild:DeleteOAuthToken`, die Umkehrung von `codebuild:PersistOAuthToken` und `codebuild:ImportSourceCredentials`, verwendet, um eine Verbindung zu Quellanbietern herzustellen. Weitere Informationen finden Sie unter [Für die AWS CodeBuild Konsole sind Berechtigungen erforderlich, um eine Verbindung zu Quellanbietern herzustellen](#console-policies). 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Deny",
      "Action": "codebuild:DeleteOAuthToken",
      "Resource": "*"
    }
  ]
}
```

------