Identitäts- und Zugriffsmanagement für AWS CodeStar Benachrichtigungen und AWS CodeConnections - Entwicklertools-Konsole

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Identitäts- und Zugriffsmanagement für AWS CodeStar Benachrichtigungen und AWS CodeConnections

AWS Identity and Access Management (IAM) hilft einem Administrator AWS-Service , den Zugriff auf AWS Ressourcen sicher zu kontrollieren. IAMAdministratoren kontrollieren, wer authentifiziert (angemeldet) und autorisiert werden kann (über Berechtigungen verfügt), um AWS CodeStar Benachrichtigungen und AWS CodeConnections Ressourcen zu verwenden. IAMist eine AWS-Service , die Sie ohne zusätzliche Kosten verwenden können.

Anmerkung

Aktionen für Ressourcen, die unter dem neuen Dienstpräfix erstellt wurden, codeconnections sind verfügbar. Wenn Sie eine Ressource unter dem neuen Dienstpräfix erstellen, wird sie codeconnections in der Ressource verwendetARN. Aktionen und Ressourcen für das codestar-connections Dienstpräfix bleiben verfügbar. Wenn Sie eine Ressource in der IAM Richtlinie angeben, muss das Dienstpräfix mit dem der Ressource übereinstimmen.

Zielgruppe

Wie Sie AWS Identity and Access Management (IAM) verwenden, hängt von der Arbeit ab, die Sie unter AWS CodeStar Benachrichtigungen und ausführen AWS CodeConnections.

Dienstbenutzer — Wenn Sie die AWS CodeStar Benachrichtigungen und den AWS CodeConnections Dienst für Ihre Arbeit verwenden, stellt Ihnen Ihr Administrator die erforderlichen Anmeldeinformationen und Berechtigungen zur Verfügung. Wenn Sie für Ihre Arbeit mehr AWS CodeStar Benachrichtigungen und AWS CodeConnections Funktionen verwenden, benötigen Sie möglicherweise zusätzliche Berechtigungen. Wenn Sie die Fuktionsweise der Zugriffskontrolle nachvollziehen, wissen Sie bereits, welche Berechtigungen Sie von Ihrem Administrator anzufordern müssen. Wenn Sie in AWS CodeStar Benachrichtigungen und nicht auf eine Funktion zugreifen können AWS CodeConnections, finden Sie weitere Informationen unterFehlerbehebung bei AWS CodeStar Benachrichtigungen sowie AWS CodeConnections Identität und Zugriff.

Dienstadministrator — Wenn Sie in Ihrem Unternehmen für AWS CodeStar Benachrichtigungen und AWS CodeConnections Ressourcen zuständig sind, haben Sie wahrscheinlich vollen Zugriff auf AWS CodeStar Benachrichtigungen und AWS CodeConnections. Es ist Ihre Aufgabe, zu bestimmen, auf welche AWS CodeStar Benachrichtigungen und AWS CodeConnections Funktionen und Ressourcen Ihre Servicebenutzer zugreifen sollen. Anschließend müssen Sie Anfragen an Ihren IAM Administrator senden, um die Berechtigungen Ihrer Servicebenutzer zu ändern. Lesen Sie die Informationen auf dieser Seite, um die grundlegenden Konzepte von zu verstehenIAM. Weitere Informationen darüber, wie Ihr Unternehmen AWS CodeStar Benachrichtigungen und nutzen IAM kann AWS CodeConnections, finden Sie unterSo funktionieren die Funktionen in der Developer Tools Console mit IAM.

IAMAdministrator — Wenn Sie IAM Administrator sind, möchten Sie vielleicht mehr darüber erfahren, wie Sie Richtlinien zur Verwaltung des Zugriffs auf AWS CodeStar Benachrichtigungen und erstellen können AWS CodeConnections. Beispiele für AWS CodeStar Benachrichtigungen und AWS CodeConnections identitätsbasierte Richtlinien, die Sie in verwenden könnenIAM, finden Sie unter. Beispiele für identitätsbasierte Richtlinien

Authentifizierung mit Identitäten

Authentifizierung ist die Art und Weise, wie Sie sich AWS mit Ihren Identitätsdaten anmelden. Sie müssen als IAM Benutzer authentifiziert (angemeldet AWS) sein oder eine IAM Rolle übernehmen. Root-Benutzer des AWS-Kontos

Sie können sich AWS als föderierte Identität anmelden, indem Sie Anmeldeinformationen verwenden, die über eine Identitätsquelle bereitgestellt wurden. AWS IAM Identity Center (IAMIdentity Center-) Nutzer, die Single-Sign-On-Authentifizierung Ihres Unternehmens und Ihre Google- oder Facebook-Anmeldeinformationen sind Beispiele für föderierte Identitäten. Wenn Sie sich als föderierte Identität anmelden, hat Ihr Administrator zuvor einen Identitätsverbund mithilfe von Rollen eingerichtet. IAM Wenn Sie AWS mithilfe eines Verbunds darauf zugreifen, übernehmen Sie indirekt eine Rolle.

Je nachdem, welcher Benutzertyp Sie sind, können Sie sich beim AWS Management Console oder beim AWS Zugangsportal anmelden. Weitere Informationen zur Anmeldung finden Sie AWS unter So melden Sie sich bei Ihrem an AWS-Konto im AWS-Anmeldung Benutzerhandbuch.

Wenn Sie AWS programmgesteuert darauf zugreifen, AWS stellt es ein Software Development Kit (SDK) und eine Befehlszeilenschnittstelle (CLI) bereit, mit der Sie Ihre Anfragen mithilfe Ihrer Anmeldeinformationen kryptografisch signieren können. Wenn Sie keine AWS Tools verwenden, müssen Sie Anfragen selbst signieren. Weitere Informationen zur Verwendung der empfohlenen Methode, um Anfragen selbst zu signieren, finden Sie im IAMBenutzerhandbuch unter AWS API Anfragen signieren.

Unabhängig von der verwendeten Authentifizierungsmethode müssen Sie möglicherweise zusätzliche Sicherheitsinformationen angeben. AWS Empfiehlt beispielsweise, die Multi-Faktor-Authentifizierung (MFA) zu verwenden, um die Sicherheit Ihres Kontos zu erhöhen. Weitere Informationen finden Sie unter Multi-Faktor-Authentifizierung im AWS IAM Identity Center Benutzerhandbuch und Verwenden der Multi-Faktor-Authentifizierung (MFA) AWS im IAM Benutzerhandbuch.

Root-Benutzer des AWS-Kontos

Wenn Sie eine erstellen AWS-Konto, beginnen Sie mit einer Anmeldeidentität, die vollständigen Zugriff auf alle AWS-Services Ressourcen im Konto hat. Diese Identität wird als AWS-Konto Root-Benutzer bezeichnet. Sie können darauf zugreifen, indem Sie sich mit der E-Mail-Adresse und dem Passwort anmelden, mit denen Sie das Konto erstellt haben. Wir raten ausdrücklich davon ab, den Root-Benutzer für Alltagsaufgaben zu verwenden. Schützen Sie Ihre Root-Benutzer-Anmeldeinformationen und verwenden Sie diese, um die Aufgaben auszuführen, die nur der Root-Benutzer ausführen kann. Eine vollständige Liste der Aufgaben, für die Sie sich als Root-Benutzer anmelden müssen, finden Sie im Benutzerhandbuch unter Aufgaben, für die Root-Benutzeranmeldedaten erforderlich sind. IAM

IAM-Benutzer und -Gruppen

Ein IAMBenutzer ist eine Identität innerhalb Ihres Unternehmens AWS-Konto , die über spezifische Berechtigungen für eine einzelne Person oder Anwendung verfügt. Wir empfehlen, sich nach Möglichkeit auf temporäre Anmeldeinformationen zu verlassen, anstatt IAM Benutzer mit langfristigen Anmeldeinformationen wie Passwörtern und Zugriffsschlüsseln zu erstellen. Wenn Sie jedoch spezielle Anwendungsfälle haben, für die langfristige Anmeldeinformationen von IAM Benutzern erforderlich sind, empfehlen wir, die Zugriffsschlüssel abwechselnd zu verwenden. Weitere Informationen finden Sie im Benutzerhandbuch unter Regelmäßiges Rotieren von Zugriffsschlüsseln für Anwendungsfälle, für die IAM langfristige Anmeldeinformationen erforderlich sind.

Eine IAMGruppe ist eine Identität, die eine Sammlung von IAM Benutzern angibt. Sie können sich nicht als Gruppe anmelden. Mithilfe von Gruppen können Sie Berechtigungen für mehrere Benutzer gleichzeitig angeben. Gruppen vereinfachen die Verwaltung von Berechtigungen, wenn es zahlreiche Benutzer gibt. Sie könnten beispielsweise eine Gruppe benennen IAMAdminsund dieser Gruppe Berechtigungen zur Verwaltung von IAM Ressourcen erteilen.

Benutzer unterscheiden sich von Rollen. Ein Benutzer ist einer einzigen Person oder Anwendung eindeutig zugeordnet. Eine Rolle kann von allen Personen angenommen werden, die sie benötigen. Benutzer besitzen dauerhafte Anmeldeinformationen. Rollen stellen temporäre Anmeldeinformationen bereit. Weitere Informationen finden Sie unter Wann sollte ein IAM Benutzer (statt einer Rolle) erstellt werden? im IAMBenutzerhandbuch.

IAM-Rollen

Eine IAMRolle ist eine Identität innerhalb von Ihnen AWS-Konto , für die bestimmte Berechtigungen gelten. Sie ähnelt einem IAM Benutzer, ist jedoch keiner bestimmten Person zugeordnet. Sie können vorübergehend eine IAM Rolle in der übernehmen, AWS Management Console indem Sie die Rollen wechseln. Sie können eine Rolle übernehmen, indem Sie eine AWS CLI AWS API OR-Operation aufrufen oder eine benutzerdefinierte Operation verwendenURL. Weitere Informationen zu Methoden zur Verwendung von Rollen finden Sie unter Verwenden von IAM Rollen im IAMBenutzerhandbuch.

IAMRollen mit temporären Anmeldeinformationen sind in den folgenden Situationen nützlich:

  • Verbundbenutzerzugriff – Um einer Verbundidentität Berechtigungen zuzuweisen, erstellen Sie eine Rolle und definieren Berechtigungen für die Rolle. Wird eine Verbundidentität authentifiziert, so wird die Identität der Rolle zugeordnet und erhält die von der Rolle definierten Berechtigungen. Informationen zu Rollen für den Verbund finden Sie im IAMBenutzerhandbuch unter Erstellen einer Rolle für einen externen Identitätsanbieter. Wenn Sie IAM Identity Center verwenden, konfigurieren Sie einen Berechtigungssatz. Um zu kontrollieren, worauf Ihre Identitäten nach der Authentifizierung zugreifen können, korreliert IAM Identity Center den Berechtigungssatz mit einer Rolle in. IAM Informationen zu Berechtigungssätzen finden Sie unter Berechtigungssätze im AWS IAM Identity Center -Benutzerhandbuch.

  • Temporäre IAM Benutzerberechtigungen — Ein IAM Benutzer oder eine Rolle kann eine IAM Rolle übernehmen, um vorübergehend verschiedene Berechtigungen für eine bestimmte Aufgabe zu übernehmen.

  • Kontoübergreifender Zugriff — Sie können eine IAM Rolle verwenden, um jemandem (einem vertrauenswürdigen Principal) in einem anderen Konto den Zugriff auf Ressourcen in Ihrem Konto zu ermöglichen. Rollen stellen die primäre Möglichkeit dar, um kontoübergreifendem Zugriff zu gewähren. Bei einigen können Sie AWS-Services jedoch eine Richtlinie direkt an eine Ressource anhängen (anstatt eine Rolle als Proxy zu verwenden). Informationen zum Unterschied zwischen Rollen und ressourcenbasierten Richtlinien für den kontenübergreifenden Zugriff finden Sie IAMim Benutzerhandbuch unter Kontoübergreifender Ressourcenzugriff. IAM

  • Serviceübergreifender Zugriff — Einige AWS-Services verwenden Funktionen in anderen. AWS-Services Wenn Sie beispielsweise einen Service aufrufen, ist es üblich, dass dieser Service Anwendungen in Amazon ausführt EC2 oder Objekte in Amazon S3 speichert. Ein Dienst kann dies mit den Berechtigungen des aufrufenden Prinzipals mit einer Servicerolle oder mit einer serviceverknüpften Rolle tun.

    • Zugriffssitzungen weiterleiten (FAS) — Wenn Sie einen IAM Benutzer oder eine Rolle verwenden, um Aktionen auszuführen AWS, gelten Sie als Principal. Bei einigen Services könnte es Aktionen geben, die dann eine andere Aktion in einem anderen Service initiieren. FASverwendet die Berechtigungen des Prinzipals, der an aufruft AWS-Service, kombiniert mit der Anforderung, Anfragen AWS-Service an nachgelagerte Dienste zu stellen. FASAnfragen werden nur gestellt, wenn ein Dienst eine Anfrage erhält, für deren Abschluss Interaktionen mit anderen AWS-Services oder Ressourcen erforderlich sind. In diesem Fall müssen Sie über Berechtigungen zum Ausführen beider Aktionen verfügen. Einzelheiten zu den Richtlinien beim Stellen von FAS Anfragen finden Sie unter Zugriffssitzungen weiterleiten.

    • Servicerolle — Eine Servicerolle ist eine IAMRolle, die ein Dienst übernimmt, um Aktionen in Ihrem Namen auszuführen. Ein IAM Administrator kann eine Servicerolle von innen heraus erstellen, ändern und löschenIAM. Weitere Informationen finden Sie im IAMBenutzerhandbuch unter Erstellen einer Rolle zum Delegieren von Berechtigungen AWS-Service an eine.

    • Dienstbezogene Rolle — Eine dienstverknüpfte Rolle ist eine Art von Servicerolle, die mit einer verknüpft ist. AWS-Service Der Service kann die Rolle übernehmen, um eine Aktion in Ihrem Namen auszuführen. Servicebezogene Rollen erscheinen in Ihrem Dienst AWS-Konto und gehören dem Dienst. Ein IAM Administrator kann die Berechtigungen für dienstbezogene Rollen anzeigen, aber nicht bearbeiten.

  • Auf Amazon ausgeführte Anwendungen EC2 — Sie können eine IAM Rolle verwenden, um temporäre Anmeldeinformationen für Anwendungen zu verwalten, die auf einer EC2 Instance ausgeführt werden und AWS API Anfragen stellen AWS CLI . Dies ist dem Speichern von Zugriffsschlüsseln innerhalb der EC2 Instance vorzuziehen. Um einer EC2 Instanz eine AWS Rolle zuzuweisen und sie allen ihren Anwendungen zur Verfügung zu stellen, erstellen Sie ein Instanzprofil, das an die Instanz angehängt ist. Ein Instanzprofil enthält die Rolle und ermöglicht Programmen, die auf der EC2 Instanz ausgeführt werden, temporäre Anmeldeinformationen abzurufen. Weitere Informationen finden Sie im IAMBenutzerhandbuch unter Verwenden einer IAM Rolle zur Erteilung von Berechtigungen für Anwendungen, die auf EC2 Amazon-Instances ausgeführt werden.

Informationen darüber, ob Sie IAM Rollen oder IAM Benutzer verwenden sollten, finden Sie im Benutzerhandbuch unter Wann sollte eine IAM Rolle (anstelle eines Benutzers) erstellt werden?. IAM

Verwalten des Zugriffs mit Richtlinien

Sie steuern den Zugriff, AWS indem Sie Richtlinien erstellen und diese an AWS Identitäten oder Ressourcen anhängen. Eine Richtlinie ist ein Objekt, AWS das, wenn es einer Identität oder Ressource zugeordnet ist, deren Berechtigungen definiert. AWS wertet diese Richtlinien aus, wenn ein Prinzipal (Benutzer, Root-Benutzer oder Rollensitzung) eine Anfrage stellt. Berechtigungen in den Richtlinien bestimmen, ob die Anforderung zugelassen oder abgelehnt wird. Die meisten Richtlinien werden in AWS Form von JSON Dokumenten gespeichert. Weitere Informationen zur Struktur und zum Inhalt von JSON Richtliniendokumenten finden Sie im IAMBenutzerhandbuch unter Überblick über JSON Richtlinien.

Administratoren können mithilfe von AWS JSON Richtlinien festlegen, wer Zugriff auf was hat. Das bedeutet, welcher Prinzipal kann Aktionen für welche Ressourcen und unter welchen Bedingungen ausführen.

Standardmäßig haben Benutzer, Gruppen und Rollen keine Berechtigungen. Um Benutzern die Erlaubnis zu erteilen, Aktionen mit den Ressourcen durchzuführen, die sie benötigen, kann ein IAM Administrator IAM Richtlinien erstellen. Der Administrator kann dann die IAM Richtlinien zu Rollen hinzufügen, und Benutzer können die Rollen übernehmen.

IAMRichtlinien definieren Berechtigungen für eine Aktion, unabhängig von der Methode, mit der Sie den Vorgang ausführen. Angenommen, es gibt eine Richtlinie, die Berechtigungen für die iam:GetRole-Aktion erteilt. Ein Benutzer mit dieser Richtlinie kann Rolleninformationen aus dem AWS Management Console AWS CLI, dem oder dem abrufen AWS API.

Identitätsbasierte Richtlinien

Identitätsbasierte Richtlinien sind Dokumente mit JSON Berechtigungsrichtlinien, die Sie an eine Identität anhängen können, z. B. an einen IAM Benutzer, eine Benutzergruppe oder eine Rolle. Diese Richtlinien steuern, welche Aktionen die Benutzer und Rollen für welche Ressourcen und unter welchen Bedingungen ausführen können. Informationen zum Erstellen einer identitätsbasierten Richtlinie finden Sie unter IAMRichtlinien erstellen im Benutzerhandbuch. IAM

Identitätsbasierte Richtlinien können weiter als Inline-Richtlinien oder verwaltete Richtlinien kategorisiert werden. Inline-Richtlinien sind direkt in einen einzelnen Benutzer, eine einzelne Gruppe oder eine einzelne Rolle eingebettet. Verwaltete Richtlinien sind eigenständige Richtlinien, die Sie mehreren Benutzern, Gruppen und Rollen in Ihrem System zuordnen können. AWS-Konto Zu den verwalteten Richtlinien gehören AWS verwaltete Richtlinien und vom Kunden verwaltete Richtlinien. Informationen dazu, wie Sie zwischen einer verwalteten Richtlinie oder einer Inline-Richtlinie wählen können, finden Sie im IAMBenutzerhandbuch unter Auswahl zwischen verwalteten Richtlinien und Inline-Richtlinien.

AWS CodeConnections Referenz zu Berechtigungen

In den folgenden Tabellen sind die einzelnen AWS CodeConnections API Operationen, die entsprechenden Aktionen, für die Sie Berechtigungen erteilen können, und das Format der Ressource aufgeführt, die für die Erteilung von Berechtigungen verwendet werden ARN soll. Sie AWS CodeConnections APIs sind auf der Grundlage des Umfangs der dadurch erlaubten Aktionen in Tabellen gruppiertAPI. Beziehen Sie sich darauf, wenn Sie Berechtigungsrichtlinien schreiben, die Sie einer IAM Identität zuordnen können (identitätsbasierte Richtlinien).

Beim Erstellen einer Berechtigungsrichtlinie geben Sie die Aktionen im Feld Action der Richtlinie an. Sie geben den Ressourcenwert im Resource Feld der Richtlinie alsARN, mit oder ohne Platzhalterzeichen (*) an.

Bedingungen in Ihren Verbindungsrichtlinien können Sie mit den Bedingungsschlüsseln ausdrücken, die hier beschrieben und unter Bedingungsschlüssel aufgeführt sind. Sie können auch Bedingungstasten verwenden, die sich auf die AWS gesamte Länge beziehen. Eine vollständige Liste der AWS-breiten Schlüssel finden Sie im IAMBenutzerhandbuch unter Verfügbare Schlüssel.

Um eine Aktion anzugeben, verwenden Sie das codeconnections Präfix gefolgt vom Namen der API Operation (z. B. codeconnections:ListConnections odercodeconnections:CreateConnection).

Verwenden von Platzhaltern

Um mehrere Aktionen oder Ressourcen anzugeben, verwenden Sie ein Platzhalterzeichen (*) in IhremARN. codeconnections:*Gibt beispielsweise alle Aktionen an und codeconnections:Get* gibt alle AWS CodeConnections AWS CodeConnections Aktionen an, die mit dem Wort Get beginnen. Im folgenden Beispiel wird der Zugriff auf alle Ressourcen erteilt, deren Name mit MyConnection beginnt.

arn:aws:codeconnections:us-west-2:account-ID:connection/*

Sie können Platzhalter nur mit dem verwenden connection Die Ressourcen sind in der folgenden Tabelle aufgeführt. Sie können Platzhalter nicht verwenden mit region or account-id Ressourcen schätzen. Weitere Informationen zu Platzhaltern finden Sie unter IAMBezeichner im IAM Benutzerhandbuch.

Berechtigungen zum Verwalten von Verbindungen

Eine Rolle oder ein Benutzer, der dazu bestimmt ist, Verbindungen SDK zu verwenden AWS CLI oder Verbindungen anzuzeigen, zu erstellen oder zu löschen, sollte über Berechtigungen verfügen, die auf Folgendes beschränkt sind.

Anmerkung

Sie können in der Konsole keine Verbindung nur mit den folgenden Berechtigungen herstellen oder verwenden. Sie müssen die Berechtigungen in Berechtigungen zum Abschließen von Verbindungen hinzufügen.

codeconnections:CreateConnection codeconnections:DeleteConnection codeconnections:GetConnection codeconnections:ListConnections

Mit den Bildlaufleisten können Sie den Rest der Tabelle sehen.

AWS CodeConnections erforderliche Berechtigungen für die Verwaltung von Verbindungen
AWS CodeConnections Aktionen Erforderliche Berechtigungen Ressourcen

CreateConnection

codeconnections:CreateConnection

Erforderlich, um die CLI OR-Konsole zum Herstellen einer Verbindung zu verwenden.

arn:aws:codeconnections:region:account-id:Verbindung/connection-id

DeleteConnection

codeconnections:DeleteConnection

Erforderlich, um die CLI OR-Konsole zum Löschen einer Verbindung zu verwenden.

arn:aws:codeconnections:region:account-id:Verbindung/connection-id

GetConnection

codeconnections:GetConnection

Erforderlich, um die CLI OR-Konsole zu verwenden, um Details zu einer Verbindung anzuzeigen.

arn:aws:codeconnections:region:account-id:Verbindung/connection-id

ListConnections

codeconnections:ListConnections

Erforderlich, um die CLI OR-Konsole zu verwenden, um alle Verbindungen im Konto aufzulisten.

arn:aws:codeconnections:region:account-id:Verbindung/connection-id

Diese Vorgänge unterstützen die folgenden Bedingungsschlüssel:

Aktion Bedingungsschlüssel

codeconnections:CreateConnection

codeconnections:ProviderType

codeconnections:DeleteConnection N/A
codeconnections:GetConnection N/A
codeconnections:ListConnections codeconnections:ProviderTypeFilter

Berechtigungen zum Verwalten von Hosts

Eine Rolle oder ein Benutzer, der dazu bestimmt ist, Hosts SDK zu verwenden AWS CLI oder sie anzusehen, zu erstellen oder zu löschen, sollte über Berechtigungen verfügen, die auf Folgendes beschränkt sind.

Anmerkung

Sie können im Host keine Verbindung herstellen oder verwenden, wenn nur die folgenden Berechtigungen vorhanden sind. Sie müssen die Berechtigungen in Berechtigungen zum Einrichten von Hosts hinzufügen.

codeconnections:CreateHost codeconnections:DeleteHost codeconnections:GetHost codeconnections:ListHosts

Mit den Bildlaufleisten können Sie den Rest der Tabelle sehen.

AWS CodeConnections erforderliche Berechtigungen für die Verwaltung von Hosts
AWS CodeConnections Aktionen Erforderliche Berechtigungen Ressourcen

CreateHost

codeconnections:CreateHost

Erforderlich, um die CLI OR-Konsole zum Erstellen eines Hosts zu verwenden.

arn:aws:codeconnections:region:account-id:host/host-id

DeleteHost

codeconnections:DeleteHost

Erforderlich, um einen Host mit der CLI OR-Konsole zu löschen.

Codeverbindungen:region:account-id: Host/host-id

GetHost

codeconnections:GetHost

Erforderlich, um die CLI OR-Konsole zu verwenden, um Details zu einem Host anzuzeigen.

arn:aws:codeconnections:region:account-id:host/host-id

ListHosts

codeconnections:ListHosts

Erforderlich, um die CLI OR-Konsole zu verwenden, um alle Hosts im Konto aufzulisten.

arn:aws:codeconnections:region:account-id:host/host-id

Diese Vorgänge unterstützen die folgenden Bedingungsschlüssel:

Aktion Bedingungsschlüssel

codeconnections:CreateHost

codeconnections:ProviderType

codeconnections:DeleteHost N/A
codeconnections:GetHost N/A
codeconnections:ListHosts codeconnections:ProviderTypeFilter

Berechtigungen zum Abschließen von Verbindungen

Eine Rolle oder ein Benutzer, die bzw. der zum Verwalten von Verbindungen in der Konsole bestimmt ist, sollte über die erforderlichen Berechtigungen verfügen, um eine Verbindung in der Konsole abzuschließen und eine Installation zu erstellen. Dazu gehören das Autorisieren des Handshakes beim Anbieter und das Erstellen von Installationen für Verbindungen. Verwenden Sie die folgenden Berechtigungen zusätzlich zu den oben genannten Berechtigungen.

Die folgenden IAM Operationen werden von der Konsole verwendet, wenn ein browserbasierter Handshake ausgeführt wird. DieListInstallationTargets, GetInstallationUrl StartOAuthHandshakeUpdateConnectionInstallation, und GetIndividualAccessToken sind IAM Richtlinienberechtigungen. Sie sind keine API Aktionen.

codeconnections:GetIndividualAccessToken codeconnections:GetInstallationUrl codeconnections:ListInstallationTargets codeconnections:StartOAuthHandshake codeconnections:UpdateConnectionInstallation

Auf dieser Grundlage sind die folgenden Berechtigungen erforderlich, um eine Verbindung in der Konsole zu verwenden, zu erstellen, zu ändern oder zu löschen:

codeconnections:CreateConnection codeconnections:DeleteConnection codeconnections:GetConnection codeconnections:ListConnections codeconnections:UseConnection codeconnections:ListInstallationTargets codeconnections:GetInstallationUrl codeconnections:StartOAuthHandshake codeconnections:UpdateConnectionInstallation codeconnections:GetIndividualAccessToken

Mit den Bildlaufleisten können Sie den Rest der Tabelle sehen.

AWS CodeConnections erforderliche Berechtigungen für das Herstellen von Verbindungen
AWS CodeConnections Aktionen Erforderliche Berechtigungen Ressourcen

GetIndividualAccessToken

codeconnections:GetIndividualAccessToken

Ist erforderlich, um mit der Konsole eine Verbindung abzuschließen. Dies ist nur eine IAM Richtlinienerlaubnis, keine API Aktion.

arn:aws:codeconnections:region:account-id:Verbindung/connection-id

GetInstallationUrl

codeconnections:GetInstallationUrl

Ist erforderlich, um mit der Konsole eine Verbindung abzuschließen. Dies ist nur eine IAM Richtlinienberechtigung, keine AktionAPI.

arn:aws:codeconnections:region:account-id:Verbindung/connection-id

ListInstallationTargets

codeconnections:ListInstallationTargets

Ist erforderlich, um mit der Konsole eine Verbindung abzuschließen. Dies ist nur eine IAM Richtlinienberechtigung, keine AktionAPI.

arn:aws:codeconnections:region:account-id:Verbindung/connection-id

StartOAuthHandshake

codeconnections:StartOAuthHandshake

Ist erforderlich, um mit der Konsole eine Verbindung abzuschließen. Dies ist nur eine IAM Richtlinienberechtigung, keine AktionAPI.

arn:aws:codeconnections:region:account-id:Verbindung/connection-id

UpdateConnectionInstallation

codeconnections:UpdateConnectionInstallation

Ist erforderlich, um mit der Konsole eine Verbindung abzuschließen. Dies ist nur eine IAM Richtlinienberechtigung, keine AktionAPI.

arn:aws:codeconnections:region:account-id:Verbindung/connection-id

Diese Vorgänge unterstützen die folgenden Bedingungsschlüssel:

Aktion Bedingungsschlüssel
codeconnections:GetIndividualAccessToken codeconnections:ProviderType
codeconnections:GetInstallationUrl codeconnections:ProviderType

codeconnections:ListInstallationTargets

N/A

codeconnections:StartOAuthHandshake codeconnections:ProviderType
codeconnections:UpdateConnectionInstallation codeconnections:InstallationId

Berechtigungen zum Einrichten von Hosts

Eine Rolle oder ein Benutzer, die bzw. der zum Verwalten von Verbindungen in der Konsole bestimmt ist, sollte über die erforderlichen Berechtigungen verfügen, um einen Host in der Konsole zu erstellen. Dazu gehören das Autorisieren des Handshakes beim Anbieter und das Installieren der Host-App. Verwenden Sie die folgenden Berechtigungen zusätzlich zu den oben genannten Berechtigungen für Hosts.

Die folgenden IAM Operationen werden von der Konsole bei der Durchführung einer browserbasierten Host-Registrierung verwendet. RegisterAppCodeund StartAppRegistrationHandshake sind IAM Richtlinienberechtigungen. Sie sind keine API Aktionen.

codeconnections:RegisterAppCode codeconnections:StartAppRegistrationHandshake

Dementsprechend sind die folgenden Berechtigungen erforderlich, damit Sie eine Verbindung in der Konsole verwenden, erstellen, ändern oder löschen können, für die ein Host erforderlich ist (z. B. installierte Anbietertypen).

codeconnections:CreateConnection codeconnections:DeleteConnection codeconnections:GetConnection codeconnections:ListConnections codeconnections:UseConnection codeconnections:ListInstallationTargets codeconnections:GetInstallationUrl codeconnections:StartOAuthHandshake codeconnections:UpdateConnectionInstallation codeconnections:GetIndividualAccessToken codeconnections:RegisterAppCode codeconnections:StartAppRegistrationHandshake

Mit den Bildlaufleisten können Sie den Rest der Tabelle sehen.

AWS CodeConnections erforderliche Berechtigungen für den Abschluss des Host-Setups
Verbindungen und Aktionen Erforderliche Berechtigungen Ressourcen

RegisterAppCode

codeconnections:RegisterAppCode

Erforderlich, um die Hosteinrichtung mit der Konsole abzuschließen. Dies ist nur eine IAM Richtlinienberechtigung, keine API Aktion.

arn:aws:codeconnections:region:account-id:host/host-id

StartAppRegistrationHandshake

codeconnections:StartAppRegistrationHandshake

Erforderlich, um die Hosteinrichtung mit der Konsole abzuschließen. Dies ist nur eine IAM Richtlinienberechtigung, keine AktionAPI.

arn:aws:codeconnections:region:account-id:host/host-id

Diese Vorgänge unterstützen die folgenden Bedingungsschlüssel:

Übergeben einer Verbindung an einen Service

Wenn eine Verbindung an einen Dienst übergeben wird (z. B. wenn eine Verbindung in einer Pipeline-Definition bereitgestellt ARN wird, um eine Pipeline zu erstellen oder zu aktualisieren), muss der Benutzer über die codeconnections:PassConnection entsprechende Berechtigung verfügen.

Mit den Bildlaufleisten können Sie den Rest der Tabelle sehen.

AWS CodeConnections erforderliche Berechtigungen für die Weitergabe einer Verbindung
AWS CodeConnections Aktionen Erforderliche Berechtigungen Ressourcen

PassConnection

codeconnections:PassConnection

Ist erforderlich, um eine Verbindung an einen Service zu übergeben.

arn:aws:codeverbindungen:region:account-id:Verbindung/connection-id

Dieser Vorgang unterstützt auch den folgenden Bedingungsschlüssel:

  • codeconnections:PassedToService

Unterstützte Werte für Bedingungsschlüssel
Schlüssel Gültige Aktionsanbieter

codeconnections:PassedToService

  • codeguru-reviewer

  • codepipeline.amazonaws.com

  • proton.amazonaws.com

Verwenden einer Verbindung

Wenn ein Dienst wie eine Verbindung CodePipeline verwendet, muss die Dienstrolle über die codeconnections:UseConnection Berechtigung für eine bestimmte Verbindung verfügen.

Um Verbindungen in der Konsole zu verwalten, muss die Benutzerrichtlinie die codeconnections:UseConnection-Berechtigung haben.

Mit den Bildlaufleisten können Sie den Rest der Tabelle sehen.

AWS CodeConnections erforderliche Aktion für die Verwendung von Verbindungen
AWS CodeConnections Aktionen Erforderliche Berechtigungen Ressourcen

UseConnection

codeconnections:UseConnection

Ist erforderlich zum Verwenden einer Verbindung.

arn:aws:codeverbindungen:region:account-id:Verbindung/connection-id

Dieser Vorgang unterstützt auch die folgenden Bedingungsschlüssel:

  • codeconnections:BranchName

  • codeconnections:FullRepositoryId

  • codeconnections:OwnerId

  • codeconnections:ProviderAction

  • codeconnections:ProviderPermissionsRequired

  • codeconnections:RepositoryName

Unterstützte Werte für Bedingungsschlüssel
Schlüssel Gültige Aktionsanbieter

codeconnections:FullRepositoryId

Der Benutzername und der Repository-Name eines Repositorys, wie etwa my-owner/my-repository. Wird nur unterstützt, wenn die Verbindung für den Zugriff auf ein bestimmtes Repository verwendet wird.

codeconnections:ProviderPermissionsRequired

read_only oder read_write

codeconnections:ProviderAction

GetBranch, ListRepositories, ListOwners, ListBranches, StartUploadArchiveToS3, GitPush, GitPull, GetUploadArchiveToS3Status, CreatePullRequestDiffComment, GetPullRequest, ListBranchCommits, ListCommitFiles, ListPullRequestComments, ListPullRequestCommits.

Weitere Informationen finden Sie im folgenden Abschnitt.

Die erforderlichen Bedingungsschlüssel für einige Funktionen können sich im Laufe der Zeit ändern. Es wird empfohlen, den Zugriff auf eine Verbindung mit codeconnections:UseConnection zu kontrollieren, es sei denn, Ihre Zugriffskontrollanforderungen erfordern andere Berechtigungen.

Unterstützte Zugriffstypen für ProviderAction

Wenn eine Verbindung von einem AWS Dienst verwendet wird, führt dies dazu, API dass Ihr Quellcode-Anbieter aufgerufen wird. Ein Dienst könnte beispielsweise Repositorys für eine Bitbucket-Verbindung auflisten, indem er den aufruft. https://api.bitbucket.org/2.0/repositories/username API

Mit dem ProviderAction Bedingungsschlüssel kannst du einschränken, welcher APIs Anbieter aufgerufen werden kann. Da der API Pfad möglicherweise dynamisch generiert wird und der Pfad von Anbieter zu Anbieter unterschiedlich ist, wird der ProviderAction Wert einem abstrakten Aktionsnamen und nicht dem Namen URL von zugeordnet. API Auf diese Weise können Sie Richtlinien schreiben, die unabhängig vom Anbietertyp für die Verbindung dieselbe Wirkung haben.

Im Folgenden sind die Zugriffstypen aufgeführt, die für jeden der unterstützten ProviderAction-Werte gewährt werden. Im Folgenden sind IAM Richtlinienberechtigungen aufgeführt. Sie sind keine API Aktionen.

Mit den Bildlaufleisten können Sie den Rest der Tabelle sehen.

AWS CodeConnections unterstützte Zugriffsarten für ProviderAction
AWS CodeConnections Erlaubnis Erforderliche Berechtigungen Ressourcen

GetBranch

codeconnections:GetBranch

Ist erforderlich zum Zugreifen auf Informationen über eine Verzweigung, z. B. das letzte Commit für diese Verzweigung.

arn:aws:codeconnections:region:account-id:Verbindung/connection-id

ListRepositories

codeconnections:ListRepositories

Ist erforderlich zum Abrufen einer Liste von öffentlichen und privaten Repositorys, einschließlich Details zu den Repositorys, die einem Besitzer gehören.

arn:aws:codeverbindungen:region:account-id:Verbindung/connection-id

ListOwners

codeconnections:ListOwners

Ist erforderlich zum Aufrufen einer Liste von Besitzern, auf die die Verbindung Zugriff hat.

arn:aws:codeverbindungen:region:account-id:Verbindung/connection-id

ListBranches

codeconnections:ListBranches

Ist erforderlich zum Abrufen einer Liste der Verzweigungen, die in einem bestimmten Repository vorhanden sind.

arn:aws:codeverbindungen:region:account-id:Verbindung/connection-id

StartUploadArchiveToS3

codeconnections:StartUploadArchiveToS3

Ist erforderlich, um den Quellcode zu lesen und auf Amazon S3 hochzuladen.

arn:aws:codeverbindungen:region:account-id:Verbindung/connection-id

GitPush

codeconnections:GitPush

Ist erforderlich zum Schreiben eines Repositorys mit Git.

arn:aws:codeverbindungen:region:account-id:Verbindung/connection-id

GitPull

codeconnections:GitPull

Ist erforderlich zum Lesen eines Git aus einem Repository.

arn:aws:codeverbindungen:region:account-id:Verbindung/connection-id

GetUploadArchiveToS3Status

codeconnections:GetUploadArchiveToS3Status

Ist erforderlich zum Aufrufen des Status eines Uploads, einschließlich aller Fehlermeldungen, die von StartUploadArchiveToS3 gestartet werden.

arn:aws:codeverbindungen:region:account-id:Verbindung/connection-id

CreatePullRequestDiffComment

codeconnections:CreatePullRequestDiffComment

Ist erforderlich für den Zugriff auf Kommentare zu einer Pull-Anforderung.

arn:aws:codeverbindungen:region:account-id:Verbindung/connection-id

GetPullRequest

codeconnections:GetPullRequest

Ist erforderlich zum Anzeigen von Pull-Anforderungen für ein Repository.

arn:aws:codeverbindungen:region:account-id:Verbindung/connection-id

ListBranchCommits

codeconnections:ListBranchCommits

Ist erforderlich zum Anzeigen einer Liste von Commits für eine Repository-Verzweigung.

arn:aws:codeverbindungen:region:account-id:Verbindung/connection-id

ListCommitFiles

codeconnections:ListCommitFiles

Ist erforderlich zum Anzeigen einer Liste von Dateien für ein Commit.

arn:aws:codeverbindungen:region:account-id:Verbindung/connection-id

ListPullRequestComments

codeconnections:ListPullRequestComments

Ist erforderlich zum Anzeigen einer Liste mit Kommentaren für eine Pull-Anforderung.

arn:aws:codeverbindungen:region:account-id:Verbindung/connection-id

ListPullRequestCommits

codeconnections:ListPullRequestCommits

Ist erforderlich zum Anzeigen einer Liste von Commits für eine Pull-Anforderung.

arn:aws:codeverbindungen:region:account-id:Verbindung/connection-id

Unterstütze Berechtigungen für das Markieren von Verbindungsressourcen

Die folgenden IAM Operationen werden beim Taggen von Verbindungsressourcen verwendet.

codeconnections:ListTagsForResource codeconnections:TagResource codeconnections:UntagResource

Mit den Bildlaufleisten können Sie den Rest der Tabelle sehen.

AWS CodeConnections erforderliche Aktionen zum Markieren von Verbindungsressourcen
AWS CodeConnections Aktionen Erforderliche Berechtigungen Ressourcen

ListTagsForResource

codeconnections:ListTagsForResource

Ist erforderlich zum Anzeigen einer Liste von Markierungen, die mit der Verbindungsressource verknüpft sind.

arn:aws:codeverbindungen:region:account-id:Verbindung/connection-id

,

arn:aws:codeverbindungen:region:account-id:host/host-id

TagResource

codeconnections:TagResource

Ist erforderlich zum Markieren einer Verbindungsressource.

arn:aws:codeverbindungen:region:account-id:Verbindung/connection-id

,

arn:aws:codeverbindungen:region:account-id:host/host-id

UntagResource

codeconnections:UntagResource

Ist erforderlich zum Entfernen von Markierungen bei einer Ressource.

arn:aws:codeverbindungen:region:account-id:Verbindung/connection-id

,

arn:aws:codeverbindungen:region:account-id:host/host-id

Übergeben einer Verbindung an einen Repository-Link

Wenn ein Repository-Link in einer Synchronisierungskonfiguration bereitgestellt wird, muss der Benutzer über die Rechte für den Repository-Link /die codeconnections:PassRepository Ressource verfügen. ARN

Mit den Bildlaufleisten können Sie den Rest der Tabelle sehen.

AWS CodeConnections erforderliche Berechtigungen für die Weitergabe einer Verbindung
AWS CodeConnections Aktionen Erforderliche Berechtigungen Ressourcen

PassRepository

codeconnections:PassRepository

Dies ist erforderlich, um einen Repository-Link an eine Synchronisierungskonfiguration zu übergeben.

arn:aws:codeverbindungen:region:account-id:repository-link/repository-link-id

Dieser Vorgang unterstützt auch den folgenden Bedingungsschlüssel:

  • codeconnections:PassedToService

Unterstützte Werte für Bedingungsschlüssel
Schlüssel Gültige Aktionsanbieter

codeconnections:PassedToService

  • cloudformation.sync.codeconnections.amazonaws.com

Unterstützter Bedingungsschlüssel für Repository-Links

Operationen für Repository-Links und Sync-Konfigurationsressourcen werden durch den folgenden Bedingungsschlüssel unterstützt:

  • codeconnections:Branch

    Filtert den Zugriff nach dem Zweignamen, der in der Anforderung übergeben wird.

Unterstützte Aktionen für den Bedingungsschlüssel
Schlüssel Zulässige Werte

codeconnections:Branch

Die folgenden Aktionen werden für diesen Bedingungsschlüssel unterstützt:
  • CreateSyncConfiguration

  • UpdateSyncConfiguration

  • GetRepositorySyncStatus

Verwenden von Notifications und Connections in der Konsole

Die Benachrichtigungserfahrung ist in die CodePipeline Konsolen CodeBuild CodeCommit CodeDeploy,, und sowie in die Developer Tools-Konsole in der Navigationsleiste „Einstellungen“ selbst integriert. Um auf Benachrichtigungen in den Konsolen zuzugreifen, muss entweder eine der verwalteten Richtlinien für diese Services für Sie angewendet sein oder Sie müssen über einen Mindestsatz an Berechtigungen verfügen. Diese Berechtigungen müssen es Ihnen ermöglichen, Details zu den AWS CodeStar Benachrichtigungen und AWS CodeConnections Ressourcen in Ihrem AWS Konto aufzulisten und einzusehen. Wenn Sie eine identitätsbasierte Richtlinie erstellen, die restriktiver ist als die erforderlichen Mindestberechtigungen, funktioniert die Konsole für Entitäten (IAMBenutzer oder Rollen) mit dieser Richtlinie nicht wie vorgesehen. Weitere Informationen zur Gewährung von Zugriff auf AWS CodeBuild,, und AWS CodeCommit AWS CodeDeploy AWS CodePipeline, einschließlich des Zugriffs auf diese Konsolen, finden Sie in den folgenden Themen:

AWS CodeStar Für Benachrichtigungen gibt AWS es keine verwalteten Richtlinien. Um Zugriff auf Benachrichtigungsfunktionen zu ermöglichen, müssen Sie entweder eine der verwalteten Richtlinien für einen der oben aufgeführten Services anwenden oder Richtlinien mit der Berechtigungsstufe erstellen, die Sie Benutzern oder Entitäten erteilen möchten, und diese Richtlinien dann den Benutzern, Gruppen oder Rollen anfügen, die die Berechtigungen benötigen. Weitere Informationen finden Sie in den folgenden Beispielen:

AWS CodeConnections hat keine AWS verwalteten Richtlinien. Sie verwenden die Berechtigungen und Kombinationen von Berechtigungen für den Zugriff, z. B. die Berechtigungen, die unter Berechtigungen zum Abschließen von Verbindungen beschrieben ist.

Weitere Informationen finden Sie hier:

Sie müssen Benutzern, die nur Anrufe an den AWS CLI oder am tätigen, keine Konsolenberechtigungen gewähren AWS API. Erlauben Sie stattdessen nur den Zugriff auf die Aktionen, die dem API Vorgang entsprechen, den Sie ausführen möchten.

Gewähren der Berechtigung zur Anzeige der eigenen Berechtigungen für Benutzer

Dieses Beispiel zeigt, wie Sie eine Richtlinie erstellen könnten, die es IAM Benutzern ermöglicht, die Inline- und verwalteten Richtlinien einzusehen, die mit ihrer Benutzeridentität verknüpft sind. Diese Richtlinie umfasst Berechtigungen zum Ausführen dieser Aktion auf der Konsole oder programmgesteuert mithilfe von oder. AWS CLI AWS API

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ViewOwnUserInfo", "Effect": "Allow", "Action": [ "iam:GetUserPolicy", "iam:ListGroupsForUser", "iam:ListAttachedUserPolicies", "iam:ListUserPolicies", "iam:GetUser" ], "Resource": ["arn:aws:iam::*:user/${aws:username}"] }, { "Sid": "NavigateInConsole", "Effect": "Allow", "Action": [ "iam:GetGroupPolicy", "iam:GetPolicyVersion", "iam:GetPolicy", "iam:ListAttachedGroupPolicies", "iam:ListGroupPolicies", "iam:ListPolicyVersions", "iam:ListPolicies", "iam:ListUsers" ], "Resource": "*" } ] }