Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Exemples de politiques basées sur l’identité
Par défaut, IAM les utilisateurs et les rôles dotés de l'une des politiques gérées pour AWS CodeCommit, AWS CodeBuild AWS CodeDeploy, ou AWS CodePipeline appliquées ont des autorisations relatives aux connexions, aux notifications et aux règles de notification conformes à l'intention de ces politiques. Par exemple, IAM les utilisateurs ou les rôles auxquels l'une des politiques d'accès complet (AWSCodeCommitFullAccess, AWSCodeBuildAdminAccess, AWSCodeDeployFullAccess, ou AWSCodePipeline_ FullAccess) leur est appliquée ont également un accès complet aux notifications et aux règles de notification créées pour les ressources de ces services.
IAMLes autres utilisateurs et rôles ne sont pas autorisés à créer ou à modifier AWS CodeStar des notifications et AWS CodeConnections des ressources. Ils ne peuvent pas non plus effectuer de tâches à l'aide du AWS Management Console AWS CLI, ou AWS API. Un IAM administrateur doit créer des IAM politiques qui accordent aux utilisateurs et aux rôles l'autorisation d'effectuer API des opérations sur les ressources spécifiées dont ils ont besoin. L'administrateur doit ensuite associer ces politiques aux IAM utilisateurs ou aux groupes qui ont besoin de ces autorisations.