Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Aktionen, Ressourcen und Zustandsschlüssel für AWS CodeStar
AWS CodeStar (Service-Präfix: codestar
) bietet die folgenden service-spezifischen Ressourcen, Aktionen und Bedingungskontextschlüssel zur Verwendung in IAM-Berechtigungsrichtlinien.
Referenzen:
-
Erfahren Sie, wie Sie diesen Service konfigurieren.
-
Zeigen Sie eine Liste der API-Operationen an, die für diesen Service verfügbar sind.
-
Erfahren Sie, wie Sie diesen Service und seine Ressourcen mithilfe von IAM-Berechtigungsrichtlinien schützen.
Themen
Durch AWS CodeStar definierte Aktionen
Sie können die folgenden Aktionen im Element Action
einer IAM-Richtlinienanweisung angeben. Verwenden Sie Richtlinien, um Berechtigungen zum Ausführen einer Operation in AWS zu erteilen. Wenn Sie eine Aktion in einer Richtlinie verwenden, erlauben oder verweigern Sie in der Regel den Zugriff auf die API-Operation oder den CLI-Befehl mit demselben Namen. Dabei kann es mitunter vorkommen, dass eine einzige Aktion den Zugriff auf mehr als eine Operation steuert. Alternativ erfordern einige Vorgänge mehrere verschiedene Aktionen.
Die Spalte Resource types (Ressourcentypen) der Aktionstabelle gibt an, ob die Aktion Berechtigungen auf Ressourcenebene unterstützt. Wenn es keinen Wert für diese Spalte gibt, müssen Sie alle Ressourcen ("*") im Element Resource
Ihrer Richtlinienanweisung angeben. Wenn die Spalte einen Ressourcentyp enthält, können Sie einen ARN dieses Typs in einer Anweisung mit dieser Aktion angeben. Wenn für die Aktion eine oder mehrere Ressourcen erforderlich sind, muss der Aufrufer die Erlaubnis haben, die Aktion mit diesen Ressourcen zu verwenden. Erforderliche Ressourcen sind in der Tabelle mit einem Sternchen (*) gekennzeichnet. Wenn Sie den Ressourcenzugriff mit dem Element Resource
in einer IAM-Richtlinie einschränken, müssen Sie für jeden erforderlichen Ressourcentyp einen ARN oder ein Muster angeben. Einige Aktionen unterstützen mehrere Ressourcentypen. Wenn der Ressourcentyp optional ist (nicht als erforderlich angegeben), können Sie sich für einen der optionalen Ressourcentypen entscheiden.
Die Spalte Bedingungsschlüssel der Tabelle der Aktionen enthält Schlüssel, die Sie im Element Condition
einer Richtlinienanweisung angeben können. Weitere Informationen zu den Bedingungsschlüsseln, die den Ressourcen für den Service zugeordnet sind, finden Sie in der Spalte Bedingungsschlüssel der Tabelle der Ressourcentypen.
Anmerkung
Die Ressourcenbedingungsschlüssel sind in der Tabelle Ressourcentypen enthalten. Sie finden einen Link zu dem Ressourcentyp, der für eine Aktion gilt, in der Spalte Ressourcentypen (*erforderlich) der Tabelle „Aktionen“. Der Ressourcentyp in der Tabelle „Ressourcentypen“ enthält die Spalte Bedingungsschlüssel. Das sind die Ressourcenbedingungsschlüssel, die für eine Aktion in der Tabelle „Aktionen“ gelten.
Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Aktionen
Aktionen | Beschreibung | Zugriffsebene | Ressourcentypen (*erforderlich) | Bedingungsschlüssel | Abhängige Aktionen |
---|---|---|---|---|---|
AssociateTeamMember | Ermöglicht das Hinzufügen eines Benutzers zum Team für ein AWS-CodeStar-Projekt | Berechtigungsverwaltung | |||
CreateProject | Erteilung der Berechtigung zur Erstellung eines Projekts mit minimaler Struktur, Kundenrichtlinien und ohne Ressourcen | Berechtigungsverwaltung | |||
CreateUserProfile | Erteilung der Berechtigung, ein Profil für einen Benutzer zu erstellen, das Benutzereinstellungen, Anzeigename und E-Mail enthält | Schreiben | |||
DeleteExtendedAccess [nur Berechtigung] | Erteilung der Berechtigung für erweiterte Lösch-APIs | Schreiben | |||
DeleteProject | Ermöglicht das Löschen eines Projekts, einschließlich der Projektressourcen. Löscht nicht die mit dem Projekt verbundenen Benutzer, sondern die IAM-Rollen, die den Zugriff auf das Projekt ermöglicht haben. | Berechtigungsverwaltung | |||
DeleteUserProfile | Ermöglicht das Löschen eines Benutzerprofils in AWS CodeStar, einschließlich aller mit diesem Profil verbundenen persönlichen Einstellungsdaten, wie Anzeigename und E-Mail-Adresse. Die Verlaufsdaten dieses Benutzers, z. B. die von ihm vorgenommenen Übertragungen, werden dabei nicht gelöscht. | Schreiben | |||
DescribeProject | Erteilung der Berechtigung zur Beschreibung eines Projekts und seiner Ressourcen | Lesen | |||
DescribeUserProfile | Erteilung der Berechtigung, einen Benutzer in AWS CodeStar und die Benutzerattribute projektübergreifend zu beschreiben | Lesen | |||
DisassociateTeamMember | Erteilung der Berechtigung zum Entfernen eines Benutzers aus einem Projekt. Das Entfernen eines Benutzers aus einem Projekt entfernt auch die IAM-Richtlinien dieses Benutzers, die den Zugriff auf das Projekt und seine Ressourcen erlaubten | Berechtigungsverwaltung | |||
GetExtendedAccess [nur Berechtigung] | Erteilung der Berechtigung für erweiterte Lese-APIs | Lesen | |||
ListProjects | Ermöglicht die Auflistung aller Projekte in CodeStar, die Ihrem AWS-Konto zugeordnet sind | Auflisten | |||
ListResources | Ermöglicht die Auflistung aller mit einem Projekt verbundenen Ressourcen in CodeStar | Auflisten | |||
ListTagsForProject | Erteilung der Berechtigung, alle mit einem Projekt verbundenen Teammitglieder aufzulisten | Auflisten | |||
ListTeamMembers | Erteilung der Berechtigung, alle mit einem Projekt verbundenen Teammitglieder aufzulisten | Auflisten | |||
ListUserProfiles | Erteilung der Berechtigung, Benutzerprofile in AWS CodeStar aufzulisten | Auflisten | |||
PutExtendedAccess [nur Berechtigung] | Erteilung der Berechtigung für erweiterte Schreib-APIs | Schreiben | |||
TagProject | Ermöglicht das Hinzufügen von Tags zu einem Projekt in CodeStar | Markierung | |||
UntagProject | Ermöglicht das Entfernen von Tags aus einem Projekt in CodeStar | Markierung | |||
UpdateProject | Erteilung der Berechtigung zur Aktualisierung eines Projekts in CodeStar | Schreiben | |||
UpdateTeamMember | Erteilung der Berechtigung zur Aktualisierung der Attribute von Teammitgliedern innerhalb eines CodeStar-Projekts | Berechtigungsverwaltung | |||
UpdateUserProfile | Erteilung der Berechtigung zur Aktualisierung eines Benutzerprofils, das Benutzereinstellungen, Anzeigename und E-Mail enthält | Schreiben | |||
VerifyServiceRole | Erteilung der Berechtigung zur Überprüfung, ob die AWS-CodeStar-Servicerolle im Kundenkonto vorhanden ist | Auflisten |
Von AWS CodeStar definierte Ressourcentypen
Die folgenden Ressourcentypen werden von diesem Service definiert und können im Element Resource
von IAM-Berechtigungsrichtlinienanweisungen verwendet werden. Jede Aktion in der Tabelle "Actions" (Aktionen) identifiziert die Ressourcentypen, die mit der Aktion angegeben werden können. Ein Ressourcentyp kann auch definieren, welche Bedingungsschlüssel Sie in einer Richtlinie einschließen können. Diese Schlüssel werden in der letzten Spalte der Tabelle der Ressourcentypen angezeigt. Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Resource types.
Bedingungsschlüssel für AWS CodeStar
AWS CodeStar definiert die folgenden Bedingungsschlüssel, die im Condition
-Element einer IAM-Richtlinie verwendet werden können. Diese Schlüssel können Sie verwenden, um die Bedingungen zu verfeinern, unter denen die Richtlinienanweisung angewendet wird. Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Condition keys (Bedingungsschlüssel).
Eine Liste der globalen Bedingungsschlüssel, die für alle Services verfügbar sind, finden Sie unter Verfügbare globale Bedingungsschlüssel.
Bedingungsschlüssel | Beschreibung | Typ |
---|---|---|
aws:RequestTag/${TagKey} | Filterung des Zugriffs durch Anfragen auf der Grundlage der zulässigen Werte für jedes der Tags | Zeichenfolge |
aws:ResourceTag/${TagKey} | Filtert Zugriff nach Aktionen, basierend auf dem Tag-Wert, der der Ressource zugeordnet ist | Zeichenfolge |
aws:TagKeys | Filtert den Zugriff auf Anfragen nach dem Vorhandensein von obligatorischen Tags in der Anfrage | ArrayOfString |
iam:ResourceTag/${TagKey} | Filtert Zugriff nach Aktionen, basierend auf dem Tag-Wert, der der Ressource zugeordnet ist | Zeichenfolge |