AWS CodeCommit n'est plus disponible pour les nouveaux clients. Les clients existants de AWS CodeCommit peuvent continuer à utiliser le service normalement. En savoir plus »
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Comment AWS CodeCommit fonctionne avec IAM
Avant d'utiliser IAM pour gérer l'accès à CodeCommit, vous devez comprendre quelles IAM fonctionnalités sont disponibles CodeCommit. Pour obtenir une vue d'ensemble du mode de fonctionnement des autres AWS services CodeCommit et des autres servicesIAM, consultez la section AWS Services compatibles IAM dans le guide de IAM l'utilisateur.
Rubriques
Clés de condition
Les administrateurs peuvent utiliser AWS JSON des politiques pour spécifier qui a accès à quoi. C’est-à-dire, quel principal peut effectuer des actions sur quelles ressources et dans quelles conditions.
L’élément Condition
(ou le bloc Condition
) vous permet de spécifier des conditions lorsqu’une instruction est appliquée. L’élément Condition
est facultatif. Vous pouvez créer des expressions conditionnelles qui utilisent des opérateurs de condition, tels que les signes égal ou inférieur à, pour faire correspondre la condition de la politique aux valeurs de la demande.
Si vous spécifiez plusieurs éléments Condition
dans une instruction, ou plusieurs clés dans un seul élément Condition
, AWS les évalue à l’aide d’une opération AND
logique. Si vous spécifiez plusieurs valeurs pour une seule clé de condition, AWS évalue la condition à l'aide d'une OR
opération logique. Toutes les conditions doivent être remplies avant que les autorisations associées à l’instruction ne soient accordées.
Vous pouvez aussi utiliser des variables d’espace réservé quand vous spécifiez des conditions. Par exemple, vous pouvez autoriser un IAM utilisateur à accéder à une ressource uniquement si celle-ci est étiquetée avec son nom IAM d'utilisateur. Pour plus d'informations, consultez IAMla section Éléments de politique : variables et balises dans le Guide de IAM l'utilisateur.
AWS prend en charge les clés de condition globales et les clés de condition spécifiques au service. Pour voir toutes les clés de condition AWS globales, voir les clés contextuelles de condition AWS globales dans le guide de IAM l'utilisateur.
CodeCommit définit son propre ensemble de clés de condition et prend également en charge l'utilisation de certaines clés de condition globales. Pour voir toutes les clés de condition AWS globales, voir Clés contextuelles de condition AWS globale dans le guide de IAM l'utilisateur.
Certaines CodeCommit actions prennent en charge la clé de codecommit:References
condition. Pour obtenir un exemple de stratégie utilisant cette clé, veuillez consulter Exemple 4 : refuser ou autoriser des actions sur les branches.
Pour consulter la liste des clés de CodeCommit condition, reportez-vous à la section Clés de AWS CodeCommit condition du guide de IAM l'utilisateur. Pour savoir avec quelles actions et ressources vous pouvez utiliser une clé de condition, voir Actions définies par AWS CodeCommit.
Exemples
Pour consulter des exemples de politiques CodeCommit basées sur l'identité, consultez. AWS CodeCommit exemples de politiques basées sur l'identité