Cómo funcionan las funciones de la consola de herramientas para desarrolladores con IAM - Consola de Developer Tools

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Cómo funcionan las funciones de la consola de herramientas para desarrolladores con IAM

Antes de administrar el IAM acceso a las funciones de la consola de herramientas para desarrolladores, debe saber qué IAM funciones están disponibles para su uso con ella. Para obtener una visión general del funcionamiento de las notificaciones y otros AWS serviciosIAM, consulte AWS los servicios con los que funcionan IAM en la Guía del IAM usuario.

Políticas basadas en identidad de la consola de herramientas para desarrolladores

Con las políticas IAM basadas en la identidad, puede especificar las acciones y los recursos permitidos o denegados, así como las condiciones en las que se permiten o deniegan las acciones. AWS CodeStar Las notificaciones y las AWS CodeConnections claves de condición específicas son acciones, recursos y claves de condición específicas. Para obtener más información sobre todos los elementos que se utilizan en una JSON política, consulte la referencia sobre los elementos de la IAM JSON política en la Guía del IAM usuario.

Acciones

Los administradores pueden usar AWS JSON políticas para especificar quién tiene acceso a qué. Es decir, qué entidad principal puede realizar acciones en qué recursos y en qué condiciones.

El Action elemento de una JSON política describe las acciones que puede utilizar para permitir o denegar el acceso en una política. Las acciones de política suelen tener el mismo nombre que la AWS API operación asociada. Hay algunas excepciones, como las acciones que solo permiten permisos y que no tienen una operación coincidente. API También hay algunas operaciones que requieren varias acciones en una política. Estas acciones adicionales se denominan acciones dependientes.

Incluya acciones en una política para conceder permisos y así llevar a cabo la operación asociada.

Las acciones de política para las notificaciones de la consola de herramientas para desarrolladores utilizan los siguientes prefijos antes de la acción: codestar-notifications and codeconnections. Por ejemplo, para conceder a alguien permiso para ver todas las reglas de notificación de su cuenta, incluya la acción codestar-notifications:ListNotificationRules en su política. Las declaraciones de política deben incluir un Action elemento o. NotAction AWS CodeStar Notifica y AWS CodeConnections define su propio conjunto de acciones que describen las tareas que puede realizar con este servicio.

Para especificar varias acciones de AWS CodeStar notificación en una sola instrucción, sepárelas con comas de la siguiente manera.

"Action": [ "codestar-notifications:action1", "codestar-notifications:action2"

Para especificar varias AWS CodeConnections acciones en una sola sentencia, sepárelas con comas de la siguiente manera.

"Action": [ "codeconnections:action1", "codeconnections:action2"

Puede utilizar caracteres comodín (*) para especificar varias acciones . Por ejemplo, para especificar todas las acciones que comiencen con la palabra List, incluya la siguiente acción.

"Action": "codestar-notifications:List*"

AWS CodeStar Las API acciones de notificación incluyen:

  • CreateNotificationRule

  • DeleteNotificationRule

  • DeleteTarget

  • DescribeNotificationRule

  • ListEventTypes

  • ListNotificationRules

  • ListTagsForResource

  • ListTargets

  • Subscribe

  • TagResource

  • Unsubscribe

  • UntagResource

  • UpdateNotificationRule

AWS CodeConnections APIentre las acciones se incluyen las siguientes:

  • CreateConnection

  • DeleteConnection

  • GetConnection

  • ListConnections

  • ListTagsForResource

  • TagResource

  • UntagResource

AWS CodeConnections Para completar el protocolo de autenticación se requieren las siguientes acciones, que solo requieren permisos:

  • GetIndividualAccessToken

  • GetInstallationUrl

  • ListInstallationTargets

  • StartOAuthHandshake

  • UpdateConnectionInstallation

Para usar una conexión, se requiere la siguiente acción, que solo requiere permisos: AWS CodeConnections

  • UseConnection

AWS CodeConnections Para transferir una conexión a un servicio se requiere la siguiente acción, que solo requiere permisos:

  • PassConnection

Para ver una lista de AWS CodeStar notificaciones y AWS CodeConnections acciones, consulte las acciones definidas por las AWS CodeStar notificaciones y las acciones definidas por AWS CodeConnections en la Guía del IAM usuario.

Recursos

AWS CodeStar Las notificaciones y AWS CodeConnections no permiten especificar un recurso ARNs en una política.

Claves de condición

AWS CodeStar Las notificaciones AWS CodeConnections definen sus propios conjuntos de claves de condición y también admiten el uso de algunas claves de condición globales. Para ver todas las claves de condición AWS globales, consulte las claves de contexto de condición AWS globales en la Guía del IAM usuario.

Todas AWS CodeStar las acciones de notificación admiten la clave de codestar-notifications:NotificationsForResource condición. Para obtener más información, consulte Ejemplos de políticas basadas en identidades.

AWS CodeConnections defina las siguientes claves de condición que se pueden utilizar en el Condition elemento de una IAM política. Puede utilizar estas claves para ajustar más las condiciones en las que se aplica la instrucción de política. Para obtener más información, consulte AWS CodeConnections referencia de permisos.

Claves de condición Descripción

codeconnections:BranchName

Filtra el acceso por el nombre de ramificación del repositorio de terceros.

codeconnections:FullRepositoryId

Filtra el acceso del repositorio que se incluye en la solicitud. Se aplica solo a las solicitudes UseConnection para acceder a un repositorio específico.
codeconnections:InstallationId Filtra el acceso por el ID de terceros (como el ID de instalación de la aplicación de Bitbucket) que se utiliza para actualizar una conexión. Permite restringir las instalaciones de aplicaciones de terceros que se pueden utilizar para realizar una conexión.
codeconnections:OwnerId Filtra el acceso por propietario o ID de cuenta del proveedor de terceros.

codeconnections:PassedToService

Filtra el acceso por el servicio al que la entidad principal puede pasar una conexión.

codeconnections:ProviderAction

Filtra el acceso por acción del proveedor en una solicitud UseConnection, como ListRepositories.
codeconnections:ProviderPermissionsRequired Filtra el acceso por el tipo de permisos del proveedor de terceros.

codeconnections:ProviderType

Filtra el acceso por el tipo de proveedor externo incluido en la solicitud
codeconnections:ProviderTypeFilter Filtra el acceso por el tipo de proveedor externo utilizado para filtrar resultados
codeconnections:RepositoryName Filtra el acceso por el nombre del repositorio de terceros.

Ejemplos

Para ver ejemplos de AWS CodeStar notificaciones y políticas AWS CodeConnections basadas en la identidad, consulte. Ejemplos de políticas basadas en identidades

AWS CodeStar Notificaciones y políticas basadas en recursos AWS CodeConnections

AWS CodeStar Las notificaciones y AWS CodeConnections no son compatibles con las políticas basadas en recursos.

Autorización basada en etiquetas

Puedes adjuntar etiquetas a AWS CodeStar las notificaciones y AWS CodeConnections los recursos o pasarlas a una solicitud. Para controlar el acceso en función de etiquetas, debe proporcionar información de las etiquetas en el elemento de condición de una política utilizando las claves de condición codestar-notifications and codeconnections:ResourceTag/key-name, aws:RequestTag/key-name o aws:TagKeys. Para obtener más información sobre las estrategias de etiquetado, consulta los recursos de etiquetado. AWS Para obtener más información sobre el etiquetado de AWS CodeStar notificaciones y AWS CodeConnections recursos, consulte. Etiquetado de recursos de conexiones

Para ver ejemplos de políticas basadas en identidad para limitar el acceso a un recurso en función de las etiquetas de ese recurso, consulte Uso de etiquetas para controlar el acceso a AWS CodeConnections los recursos.

Roles de IAM

Un IAMrol es una entidad de tu AWS cuenta que tiene permisos específicos.

Uso de credenciales temporales

Puedes usar credenciales temporales para iniciar sesión en la federación y asumir un IAM rol o un rol multicuenta. Para obtener credenciales de seguridad temporales, puede llamar a AWS STS API operaciones como AssumeRoleo GetFederationToken.

AWS CodeStar Notifica y AWS CodeConnections admite el uso de credenciales temporales.

Roles vinculados al servicio

Las funciones vinculadas al servicio permiten a AWS los servicios acceder a los recursos de otros servicios para completar una acción en tu nombre. Los roles vinculados al servicio aparecen en tu IAM cuenta y son propiedad del servicio. Un IAM administrador puede ver los permisos de los roles vinculados al servicio, pero no editarlos.

AWS CodeStar Las notificaciones admiten los roles vinculados al servicio. Para obtener más información sobre la creación o la administración de AWS CodeStar notificaciones y funciones AWS CodeConnections vinculadas al servicio, consulte. Uso de funciones vinculadas a servicios para las notificaciones AWS CodeStar

CodeConnections no admite funciones vinculadas al servicio.