Utilisation de balises pour contrôler l'accès aux ressources CodeArtifact - CodeArtifact

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Utilisation de balises pour contrôler l'accès aux ressources CodeArtifact

Les conditions dans les instructions de stratégie d'utilisateur IAM font partie de la syntaxe que vous utilisez pour spécifier des autorisations pour les ressources dont les CodeArtifact actions ont besoin pour s'terminer. L'utilisation des balises dans les conditions est un moyen de contrôler l'accès aux ressources et demandes. Pour plus d'informations sur le balisage des ressources CodeArtifact, consultez Balisage des ressources. Cette rubrique explique le contrôle d'accès basé sur les balises.

Lorsque vous concevez des stratégies IAM, vous pouvez définir des autorisations granulaires en accordant l'accès à des ressources spécifiques. Au fur et à mesure que le nombre de ressources que vous gérez s'accroît, cette tâche devient plus difficile. Le balisage des ressources et l'utilisation de balises dans les déclarations de politique peuvent rendre cette tâche plus facile. Vous accordez l'accès en bloc à toute ressource avec une balise spécifique. Puis, vous appliquez cette balise à plusieurs reprises aux ressources correspondantes, lors de la création ou ultérieurement.

Les balises peuvent être attachées à la ressource ou transmises dans la demande aux services qui prennent en charge le balisage. Dans CodeArtifact, les ressources et certaines actions peuvent comporter des balises. Lorsque vous créez une politique IAM, vous pouvez utiliser des clés de condition de balise pour contrôler :

  • quels utilisateurs peuvent effectuer une ressource de domaine ou de référentiel, en balises qu'il possède déjà ;

  • quelles balises peuvent être transmises dans une demande d'action ;

  • si des clés de balise spécifiques peuvent être utilisées dans une demande.

Pour connaître la syntaxe complète et la sémantique des clés de condition de balise, consultez Contrôle de l'accès à l'aide de balises dans le Guide de l'utilisateur IAM .

Important

Lorsque vous utilisez des balises sur des ressources pour limiter les actions, les balises doivent figurer sur la ressource sur laquelle l'action s'effectue. Par exemple, pour refuser DescribeRepository des autorisations avec des balises, celles-ci doivent se trouver sur chaque référentiel et non sur le domaine. Consultez AWS CodeArtifact référence aux autorisations la liste des actions CodeArtifact et les ressources sur lesquelles elles s'appliquent.

Exemples de balises de balises de balises de balises de balises

Les exemples suivants montrent comment spécifier des conditions de balises dans les stratégies pour les utilisateurs CodeArtifact.

Exemple 1 : Limiter les actions en fonction des balises dans la demande

La stratégie utilisateur gérée AWSCodeArtifactAdminAccess fournit aux utilisateurs les autorisations complètes nécessaires pour effectuer une action CodeArtifact sur une ressource.

La stratégie suivante refuse aux utilisateurs non autorisés l'autorisation de créer des balises de balises dans les balises de balises dans les balises de balises dans les balises de balises dans les balises de balises. Pour ce faire, elle refuse dans CreateRepository la demande ne spécifie pas une balise nommée costcenter avec une balise nommée avec une valeur 1 ou2. L'administrateur d'un client peut attacher cette stratégie IAM aux utilisateurs IAM non autorisés et à la stratégie d'utilisateur gérée.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "codeartifact:CreateRepository", "Resource": "*", "Condition": { "Null": { "aws:RequestTag/costcenter": "true" } } }, { "Effect": "Deny", "Action": "codeartifact:CreateRepository", "Resource": "*", "Condition": { "ForAnyValue:StringNotEquals": { "aws:RequestTag/costcenter": [ "1", "2" ] } } } ] }
Exemple 2 : Limiter les actions en fonction des balises de ressource

La stratégie utilisateur gérée AWSCodeArtifactAdminAccess fournit aux utilisateurs les autorisations complètes nécessaires pour effectuer une action CodeArtifact sur une ressource.

La stratégie suivante refuse aux utilisateurs non autorisés l'autorisation d'effectuer des balises de domaines spécifiques. Pour ce faire, elle refuse certaines actions si la ressource possède une balise nommée Key1 avec une valeur Value1 ou Value2. (La clé de condition aws:ResourceTag est utilisée pour contrôler l'accès aux ressources en fonction des balises sur ces ressources.) L'administrateur d'un client peut attacher cette stratégie IAM aux utilisateurs IAM non autorisés et à la stratégie d'utilisateur gérée.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "codeartifact:TagResource", "codeartifact:UntagResource", "codeartifact:DescribeDomain", "codeartifact:DescribeRepository", "codeartifact:PutDomainPermissionsPolicy", "codeartifact:PutRepositoryPermissionsPolicy", "codeartifact:ListRepositoriesInDomain", "codeartifact:UpdateRepository", "codeartifact:ReadFromRepository", "codeartifact:ListPackages", "codeartifact:ListTagsForResource" ], "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceTag/Key1": ["Value1", "Value2"] } } } ] }
Exemple 3 : Limiter les balises de ressource de balises de ressource de balises de ressource de

La stratégie suivante accorde aux utilisateurs l'autorisation d'effectuer des balises et de balises et d'y obtenir des informations sur les balises et les balises dans les balises et les balises dans les balises et les balises dans les balises et balises dans CodeArtifact

Pour ce faire, il autorise les balises avec la valeur dans le référentiel a une balise nommée Key1 avec la valeurValue1. (La clé de condition aws:RequestTag est utilisée pour contrôler les balises qui peuvent être transmises dans une demande IAM.) La condition aws:TagKeys garantit que la clé de balise est sensible à la casse. Cette stratégie est utile pour les utilisateurs IAM auxquels la stratégie utilisateur gérée AWSCodeArtifactAdminAccess n'est pas attachée. La stratégie gérée illimitée fournit aux utilisateurs les autorisations nécessaires pour effectuer une action CodeArtifact sur une ressource.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codeartifact:UpdateRepository", "codeartifact:DeleteRepository", "codeartifact:ListPackages" ], "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceTag/Key1": "Value1" } } } ] }
Exemple 4 : Limiter les balises dans la demande dans la demande dans la demande de balises dans la demande de

La stratégie suivante accorde aux utilisateurs des balises dans les domaines spécifiques dansCodeArtifact.

Pour ce faire, elle autorise les TagResource actions CreateRepository et si l'API de création de ressource spécifiée dans la demande une balise nommée Key1 avec la valeurValue1. (La clé de condition aws:RequestTag est utilisée pour contrôler les balises qui peuvent être transmises dans une demande IAM.) La condition aws:TagKeys garantit que la clé de balise est sensible à la casse. Cette stratégie est utile pour les utilisateurs IAM auxquels la stratégie utilisateur gérée AWSCodeArtifactAdminAccess n'est pas attachée. La stratégie gérée illimitée fournit aux utilisateurs les autorisations nécessaires pour effectuer une action CodeArtifact sur une ressource.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codeartifact:CreateRepository", "codeartifact:TagResource" ], "Resource": "*", "Condition": { "StringEquals": { "aws:RequestTag/Key1": "Value1" } } } ] }