Beispiele für identitätsbasierte Richtlinien - Entwicklertools-Konsole

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Beispiele für identitätsbasierte Richtlinien

Standardmäßig verfügen IAM Benutzer und Rollen, auf die eine der verwalteten Richtlinien für AWS CodeCommit, AWS CodeBuild AWS CodeDeploy, oder AWS CodePipeline angewendet wurde, über Berechtigungen für Verbindungen, Benachrichtigungen und Benachrichtigungsregeln, die der Absicht dieser Richtlinien entsprechen. Beispielsweise haben IAM Benutzer oder Rollen, auf die eine der Vollzugriffsrichtlinien (AWSCodeCommitFullAccess, AWSCodeBuildAdminAccessAWSCodeDeployFullAccess, oder AWSCodePipeline_ FullAccess) angewendet wurde, auch vollen Zugriff auf Benachrichtigungen und Benachrichtigungsregeln, die für die Ressourcen dieser Dienste erstellt wurden.

Andere IAM Benutzer und Rollen sind nicht berechtigt, AWS CodeStar Benachrichtigungen und AWS CodeConnections Ressourcen zu erstellen oder zu ändern. Sie können auch keine Aufgaben mit dem AWS Management Console AWS CLI, oder ausführen AWS API. Ein IAM Administrator muss IAM Richtlinien erstellen, die Benutzern und Rollen die Berechtigung gewähren, API Operationen mit den angegebenen Ressourcen auszuführen, die sie benötigen. Der Administrator muss diese Richtlinien dann den IAM Benutzern oder Gruppen zuordnen, für die diese Berechtigungen erforderlich sind.