Utilisation de balises pour contrôler l'accès aux AWS CodeConnections ressources - Console Outils pour développeur

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Utilisation de balises pour contrôler l'accès aux AWS CodeConnections ressources

Les balises peuvent être attachées à la ressource ou transmises dans la demande aux services qui prennent en charge le balisage. Dans AWS CodeConnections, les ressources peuvent avoir des balises, et certaines actions peuvent inclure des balises. Lorsque vous créez une IAM politique, vous pouvez utiliser les clés de condition des balises pour contrôler les éléments suivants :

  • quels utilisateurs peuvent effectuer des actions sur une ressource de pipeline, en fonction des balises que la ressource possède déjà ;

  • quelles balises peuvent être transmises dans une demande d'action ;

  • si des clés de balise spécifiques peuvent être utilisées dans une demande.

Les exemples suivants montrent comment spécifier les conditions des balises dans les politiques destinées AWS CodeConnections aux utilisateurs.

Exemple 1 : Autoriser des actions en fonction des balises dans la demande

La politique suivante autorise les utilisateurs à créer des connexions dans AWS CodeConnections.

Pour ce faire, elle autorise les actions CreateConnection et TagResource si la demande spécifie une balise nommée Project avec la valeur ProjectA. (La clé de aws:RequestTag condition est utilisée pour contrôler les balises qui peuvent être transmises dans une IAM demande.) La condition aws:TagKeys garantit que la clé de balise est sensible à la casse.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codeconnections:CreateConnection", "codeconnections:TagResource" ], "Resource": "*", "Condition": { "StringEquals": { "aws:RequestTag/Project": "ProjectA" }, "ForAllValues:StringEquals": { "aws:TagKeys": ["Project"] } } } ] }
Exemple 2 : Autoriser des actions en fonction des balises de ressource

La politique suivante autorise les utilisateurs à effectuer des actions sur les ressources et à obtenir des informations à leur sujet AWS CodeConnections.

Pour ce faire, elle autorise des actions spécifiques si le pipeline a une balise nommée Project avec la valeur ProjectA. (La clé de aws:RequestTag condition est utilisée pour contrôler les balises qui peuvent être transmises dans une IAM demande.) La condition aws:TagKeys garantit que la clé de balise est sensible à la casse.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codeconnections:CreateConnection", "codeconnections:DeleteConnection", "codeconnections:ListConnections" ], "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceTag/Project": "ProjectA" }, "ForAllValues:StringEquals": { "aws:TagKeys": ["Project"] } } } ] }