

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Verwenden Sie CodeBuild Bedingungsschlüssel als IAM-Servicerollenvariablen, um den Build-Zugriff zu steuern
<a name="permissions-conditionkeys-variables"></a>

Mit dem CodeBuild Build-ARN können Sie den Zugriff auf Build-Ressourcen einschränken, indem Sie Kontextschlüssel verwenden, um den Ressourcenzugriff in Ihrer CodeBuild Servicerolle einzuschränken. Denn die Schlüssel CodeBuild, die zur Steuerung des Build-Zugriffsverhaltens verwendet werden können, sind `codebuild:buildArn` und`codebuild:projectArn`. Mit dem ARN für das Build-Projekt können Sie überprüfen, ob ein Aufruf Ihrer Ressource von einem bestimmten Build-Projekt stammt. Um dies zu überprüfen, verwenden Sie die `codebuild:projectArn` Bedingungsschlüssel `codebuild:buildArn` oder in einer identitätsbasierten IAM-Richtlinie.

Um die `codebuild:projectArn` Bedingungsschlüssel `codebuild:buildArn` oder in Ihrer Richtlinie zu verwenden, fügen Sie sie als Bedingung in einen der ARN-Bedingungsoperatoren ein. Der Wert des Schlüssels muss eine IAM-Variable sein, die in einen gültigen ARN aufgelöst wird. In der folgenden Beispielrichtlinie ist nur der Zugriff auf das Build-Projekt mit dem Projekt-ARN für die `${codebuild:projectArn} ` IAM-Variable zulässig.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": "s3:PutObject",
            "Resource": "arn:aws:s3:::bucket-name/${codebuild:projectArn}/*"
        }
    ]
}
```

------