Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Erlaubt Benutzern die Interaktion mit CodeBuild
Wenn Sie die Schritte AWS CodeBuild für den Zugriff Erste Schritte mit der Konsole zum ersten Mal ausführen, benötigen Sie die Informationen in diesem Thema höchstwahrscheinlich nicht. Wenn Sie die Nutzung jedoch fortsetzen CodeBuild, möchten Sie möglicherweise beispielsweise anderen Benutzern und Gruppen in Ihrer Organisation die Möglichkeit geben, mit ihnen zu interagieren CodeBuild.
Um einem IAM Benutzer oder einer Gruppe die Interaktion zu ermöglichen AWS CodeBuild, müssen Sie ihnen Zugriffsberechtigungen für geben CodeBuild. In diesem Abschnitt wird beschrieben, wie Sie dies mit der IAM Konsole oder dem tun AWS CLI.
Wenn Sie CodeBuild mit Ihrem AWS Root-Konto (nicht empfohlen) oder einem Administratorbenutzer in Ihrem AWS Konto zugreifen, müssen Sie diese Anweisungen nicht befolgen.
Informationen zu AWS Root-Konten und Administratorbenutzern finden Sie unter Der AWS-Konto Root-Benutzer und Erstellen Ihres ersten AWS-Konto Root-Benutzers und Ihrer ersten Root-Gruppe im Benutzerhandbuch.
So fügen Sie einer IAM Gruppe oder einem Benutzer (Konsole) CodeBuild Zugriffsberechtigungen hinzu
Öffnen Sie die IAM Konsole unter https://console.aws.amazon.com/iam/
. Sie sollten sich bereits mit einer der folgenden Methoden AWS Management Console bei der angemeldet haben:
-
Ihr AWS Root-Konto. Dies wird nicht empfohlen. Weitere Informationen finden Sie unter Der AWS-Konto Root-Benutzer im Benutzerhandbuch.
-
Ein Administratorbenutzer in Ihrem AWS Konto. Weitere Informationen finden Sie im Benutzerhandbuch unter Erstellen Ihres ersten AWS-Konto Root-Benutzers und Ihrer ersten Root-Gruppe.
-
Ein Benutzer in Ihrem AWS Konto, der berechtigt ist, mindestens die folgenden Aktionen durchzuführen:
iam:AttachGroupPolicy iam:AttachUserPolicy iam:CreatePolicy iam:ListAttachedGroupPolicies iam:ListAttachedUserPolicies iam:ListGroups iam:ListPolicies iam:ListUsers
Weitere Informationen finden Sie im Benutzerhandbuch unter Überblick über IAM Richtlinien.
-
-
Wählen Sie im Navigationsbereich Richtlinien.
-
Um einer IAM Gruppe oder einem IAM Benutzer einen benutzerdefinierten Satz von AWS CodeBuild Zugriffsberechtigungen hinzuzufügen, fahren Sie mit Schritt 4 dieses Verfahrens fort.
Um einer IAM Gruppe oder einem IAM Benutzer einen Standardsatz von CodeBuild Zugriffsberechtigungen hinzuzufügen, wählen Sie Richtlinientyp und AWS Verwaltet aus, und gehen Sie dann wie folgt vor:
-
Um vollständige Zugriffsberechtigungen hinzuzufügen CodeBuild, aktivieren Sie das Feld mit dem Namen AWSCodeBuildAdminAccess, wählen Sie Richtlinienaktionen und dann Anhängen aus. Markieren Sie das Kästchen neben der IAM Zielgruppe oder dem Benutzer und wählen Sie dann Richtlinie anhängen aus. Wiederholen Sie diesen Vorgang für die Richtlinien AmazonS3 und ReadOnlyAccess. IAMFullAccess
-
Um Zugriffsberechtigungen CodeBuild für alles außer der Build-Projektverwaltung hinzuzufügen, aktivieren Sie das angegebene Feld AWSCodeBuildDeveloperAccess, wählen Sie Policy Actions und dann Attach aus. Wählen Sie das Feld neben der IAM Zielgruppe oder dem Benutzer aus und wählen Sie dann Richtlinie anhängen aus. Wiederholen Sie diesen Vorgang für die Richtlinie mit dem Namen AmazonS3. ReadOnlyAccess
-
Um schreibgeschützte Zugriffsberechtigungen hinzuzufügen CodeBuild, wählen Sie die genannten Felder aus. AWSCodeBuildReadOnlyAccess Markieren Sie das Kästchen neben der IAM Zielgruppe oder dem Benutzer und wählen Sie dann Richtlinie anhängen aus. Wiederholen Sie diesen Vorgang für die Richtlinie mit dem Namen AmazonS3. ReadOnlyAccess
Sie haben jetzt einer IAM Gruppe oder einem Benutzer einen Standardsatz von CodeBuild Zugriffsberechtigungen hinzugefügt. Lassen Sie die restlichen Schritte in dieser Anleitung aus.
-
-
Wählen Sie Create Policy (Richtlinie erstellen) aus.
-
Klicken Sie auf der Seite Create Policy neben Create Your Own Policy auf Select.
-
Geben Sie auf der Seite Review Policy (Richtlinie überprüfen) für Policy Name (Richtlinienname) einen neuen Namen für die Richtlinie ein (z. B.
CodeBuildAccessPolicy
). Wenn Sie einen anderen Namen verwenden, müssen Sie diesen während der gesamten Anleitung verwenden. -
Geben Sie unter Policy Document (Richtliniendokument) Folgendes ein und klicken Sie anschließend auf Create Policy (Richtlinie erstellen):
{ "Version": "2012-10-17", "Statement": [ { "Sid": "CodeBuildAccessPolicy", "Effect": "Allow", "Action": [ "codebuild:*" ], "Resource": "*" }, { "Sid": "CodeBuildRolePolicy", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "arn:aws:iam::
account-ID
:role/role-name
" }, { "Sid": "CloudWatchLogsAccessPolicy", "Effect": "Allow", "Action": [ "logs:FilterLogEvents", "logs:GetLogEvents" ], "Resource": "*" }, { "Sid": "S3AccessPolicy", "Effect": "Allow", "Action": [ "s3:CreateBucket", "s3:GetObject", "s3:List*", "s3:PutObject" ], "Resource": "*" }, { "Sid": "S3BucketIdentity", "Effect": "Allow", "Action": [ "s3:GetBucketAcl", "s3:GetBucketLocation" ], "Resource": "*" } ] }Anmerkung
Diese Richtlinie ermöglicht den Zugriff auf alle CodeBuild Aktionen und auf eine potenziell große Anzahl von AWS Ressourcen. Um die Berechtigungen auf bestimmte CodeBuild Aktionen zu beschränken, ändern Sie den Wert von
codebuild:*
in der CodeBuild Richtlinienerklärung. Weitere Informationen finden Sie unter Identity and Access Management. Um den Zugriff auf bestimmte AWS Ressourcen einzuschränken, ändern Sie den Wert desResource
Objekts. Weitere Informationen finden Sie unter Identity and Access Management. -
Klicken Sie im Navigationsbereich auf Groups oder Users.
-
Wählen Sie in der Liste der Gruppen oder Benutzer den Namen der IAM Gruppe oder des IAM Benutzers aus, der Sie CodeBuild Zugriffsberechtigungen hinzufügen möchten.
-
Erweitern Sie bei einer Gruppe auf der Seite mit den Gruppeneinstellungen auf der Registerkarte Permissions (Berechtigungen) den Eintrag Managed Policies (Verwaltete Richtlinien) und klicken Sie dann auf Attach Policy (Richtlinie anfügen).
Bei einem Benutzer wählen Sie auf der Seite für die Benutzereinstellungen auf der Registerkarte Permissions die Option Add permissions aus.
-
Wählen Sie für eine Gruppe auf der Seite Richtlinie anhängen die Option CodeBuildAccessPolicyRichtlinie anhängen aus und klicken Sie dann auf Richtlinie anhängen.
Wählen Sie für einen Benutzer auf der Seite „Berechtigungen hinzufügen“ die Option Bestehende Richtlinien direkt anhängen aus. Wählen Sie CodeBuildAccessPolicy„Weiter: Überprüfen“ und anschließend „Berechtigungen hinzufügen“.
Um einer IAM Gruppe oder einem Benutzer CodeBuild Zugriffsberechtigungen hinzuzufügen (AWS CLI)
-
Stellen Sie sicher, dass Sie den AWS CLI mit dem AWS Zugriffsschlüssel und dem AWS geheimen Zugriffsschlüssel konfiguriert haben, die einer der IAM Entitäten entsprechen, wie im vorherigen Verfahren beschrieben. Weitere Informationen finden Sie unter Installieren der AWS Command Line Interface im AWS Command Line Interface -Benutzerhandbuch.
-
Um einer IAM Gruppe oder einem IAM Benutzer einen benutzerdefinierten Satz von AWS CodeBuild Zugriffsberechtigungen hinzuzufügen, fahren Sie mit Schritt 3 dieses Verfahrens fort.
Gehen Sie wie folgt vor, um einer IAM Gruppe oder einem IAM Benutzer einen Standardsatz von CodeBuild Zugriffsberechtigungen hinzuzufügen:
Führen Sie einen der folgenden Befehle aus, je nachdem, ob Sie einer IAM Gruppe oder einem Benutzer Berechtigungen hinzufügen möchten:
aws iam attach-group-policy --group-name
group-name
--policy-arnpolicy-arn
aws iam attach-user-policy --user-nameuser-name
--policy-arnpolicy-arn
Sie müssen den Befehl dreimal ausführen und dabei Folgendes ersetzen
group-name
oruser-name
durch den IAM Gruppen- oder Benutzernamen und durch Ersetzenpolicy-arn
einmal für jede der folgenden Richtlinien Amazon Resource Names (ARNs):-
Verwenden Sie die folgende Richtlinie CodeBuild, um vollständige Zugriffsberechtigungen hinzuzufügenARNs:
-
arn:aws:iam::aws:policy/AWSCodeBuildAdminAccess
-
arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess
-
arn:aws:iam::aws:policy/IAMFullAccess
-
-
Verwenden Sie die folgende Richtlinie, um Zugriffsberechtigungen CodeBuild für alles außer der Build-Projektverwaltung hinzuzufügenARNs:
-
arn:aws:iam::aws:policy/AWSCodeBuildDeveloperAccess
-
arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess
-
-
Verwenden Sie die folgende Richtlinie CodeBuild, um schreibgeschützte Zugriffsberechtigungen hinzuzufügen: ARNs
-
arn:aws:iam::aws:policy/AWSCodeBuildReadOnlyAccess
-
arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess
-
Sie haben jetzt einer IAM Gruppe oder einem Benutzer einen Standardsatz von CodeBuild Zugriffsberechtigungen hinzugefügt. Lassen Sie die restlichen Schritte in dieser Anleitung aus.
-
-
Erstellen Sie in einem leeren Verzeichnis auf der lokalen Arbeitsstation oder Instanz, auf der der installiert AWS CLI ist, eine Datei mit dem Namen
put-group-policy.json
oderput-user-policy.json
. Wenn Sie einen anderen Dateinamen verwenden, müssen Sie diesen während der gesamten Anleitung verwenden.{ "Version": "2012-10-17", "Statement": [ { "Sid": "CodeBuildAccessPolicy", "Effect": "Allow", "Action": [ "codebuild:*" ], "Resource": "*" }, { "Sid": "CodeBuildRolePolicy", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "arn:aws:iam::
account-ID
:role/role-name
" }, { "Sid": "CloudWatchLogsAccessPolicy", "Effect": "Allow", "Action": [ "logs:FilterLogEvents", "logs:GetLogEvents" ], "Resource": "*" }, { "Sid": "S3AccessPolicy", "Effect": "Allow", "Action": [ "s3:CreateBucket", "s3:GetObject", "s3:List*", "s3:PutObject" ], "Resource": "*" }, { "Sid": "S3BucketIdentity", "Effect": "Allow", "Action": [ "s3:GetBucketAcl", "s3:GetBucketLocation" ], "Resource": "*" } ] }Anmerkung
Diese Richtlinie ermöglicht den Zugriff auf alle CodeBuild Aktionen und auf eine potenziell große Anzahl von AWS Ressourcen. Um die Berechtigungen auf bestimmte CodeBuild Aktionen zu beschränken, ändern Sie den Wert von
codebuild:*
in der CodeBuild Richtlinienerklärung. Weitere Informationen finden Sie unter Identity and Access Management. Um den Zugriff auf bestimmte AWS Ressourcen einzuschränken, ändern Sie den Wert des zugehörigenResource
Objekts. Weitere Informationen finden Sie unter Identity and Access Management oder in der Sicherheitsdokumentation zu dem betreffenden AWS -Service. -
Wechseln Sie in das Verzeichnis, in dem Sie die Datei gespeichert haben, und führen Sie einen der folgenden Befehle aus. Sie können verschiedene Werte für
CodeBuildGroupAccessPolicy
undCodeBuildUserAccessPolicy
verwenden. Wenn Sie verschiedene Werte verwenden, achten Sie darauf, diese hier zu verwenden.Für eine IAM-Gruppe:
aws iam put-group-policy --group-name
group-name
--policy-name CodeBuildGroupAccessPolicy --policy-document file://put-group-policy.jsonFür einen -Benutzer:
aws iam put-user-policy --user-name
user-name
--policy-name CodeBuildUserAccessPolicy --policy-document file://put-user-policy.jsonErsetzen Sie in den vorherigen Befehlen
group-name
oruser-name
durch den Namen der IAM Zielgruppe oder des Benutzers.