Exemples de stratégies basées sur les ressources AWS CodePipeline - AWS CodePipeline

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Exemples de stratégies basées sur les ressources AWS CodePipeline

Rubriques

    D’autres services, tels qu’Amazon S3, prennent également en charge les politiques d’autorisation basées sur une ressource. Par exemple, vous pouvez attacher une politique à un compartiment S3 pour gérer les autorisations d’accès à ce compartiment. Bien qu'il CodePipeline ne prenne pas en charge les politiques basées sur les ressources, il stocke les artefacts à utiliser dans des pipelines dans des compartiments S3 versionnés.

    Exemple Pour créer une politique pour un compartiment S3 à utiliser comme magasin d'artefacts pour CodePipeline

    Vous pouvez utiliser n'importe quel compartiment S3 versionné comme magasin d'artefacts pour. CodePipeline Si vous utilisez l'assistant Création d'un pipeline pour créer votre premier pipeline, ce compartiment S3 est créé automatiquement pour garantir que tous les objets chargés dans le magasin d'artefacts sont chiffrés et que les connexions au compartiment sont sécurisées. Si vous créez votre propre compartiment S3, pensez à ajouter la stratégie suivante ou ses éléments au compartiment, à titre de bonne pratique. Dans cette politique, ARN le compartiment S3 estcodepipeline-us-east-2-1234567890. Remplacez-le ARN par le compartiment ARN correspondant à votre compartiment S3 :

    { "Version": "2012-10-17", "Id": "SSEAndSSLPolicy", "Statement": [ { "Sid": "DenyUnEncryptedObjectUploads", "Effect": "Deny", "Principal": "*", "Action": "s3:PutObject", "Resource": "arn:aws:s3:::codepipeline-us-east-2-1234567890/*", "Condition": { "StringNotEquals": { "s3:x-amz-server-side-encryption": "aws:kms" } } }, { "Sid": "DenyInsecureConnections", "Effect": "Deny", "Principal": "*", "Action": "s3:*", "Resource": "arn:aws:s3:::codepipeline-us-east-2-1234567890/*", "Condition": { "Bool": { "aws:SecureTransport": false } } } ] }