Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Configuration
Si vous avez une politique gérée pour AWS CodeBuild, AWS CodeCommit AWS CodeDeploy, ou AWS CodePipeline appliquée à votre utilisateur ou rôle IAM, vous disposez des autorisations nécessaires pour utiliser les notifications dans les limites des rôles et autorisations fournis par la politique. Par exemple, les utilisateurs auxquels la stratégie AWSCodeBuildAdminAccess
, AWSCodeCommitFullAccess
, AWSCodeDeployFullAccess
ou AWSCodePipeline_FullAccess
gérée est appliquée disposent d'un accès administratif complet aux notifications.
Pour plus d'informations, y compris des exemples de stratégie, consultez Politiques basées sur l’identité.
Si l'une de ces politiques est appliquée à votre utilisateur ou à votre rôle IAM, et qu'un projet de construction y est intégré CodeBuild CodeCommit, un référentiel CodeDeploy, une application de déploiement ou un pipeline CodePipeline, vous êtes prêt à créer votre première règle de notification. Passez au Prise en main des notifications. Dans le cas contraire, consultez les rubriques suivantes :
-
CodeBuild: Commencer avec CodeBuild
-
CodeCommit: Commencer avec CodeCommit
-
CodeDeploy : Didacticiels
-
CodePipeline: Commencer avec CodePipeline
Si vous souhaitez gérer vous-même les autorisations administratives pour les notifications pour les utilisateurs, les groupes ou les rôles IAM, suivez les procédures de cette rubrique pour configurer les autorisations et les ressources dont vous avez besoin pour utiliser le service.
Si vous souhaitez utiliser des rubriques Amazon SNS précédemment créées pour les notifications au lieu de créer des rubriques spécifiquement pour les notifications, vous devez configurer une rubrique Amazon SNS à utiliser comme cible pour une règle de notification en appliquant une stratégie qui autorise la publication d'événements sur cette rubrique.
Note
Pour effectuer les procédures suivantes, vous devez être connecté avec un compte disposant d'autorisations administratives. Pour plus d'informations, consultez la section Création de votre premier utilisateur administrateur et groupe IAM.
Rubriques
Créer et appliquer une stratégie pour l'accès administratif aux notifications
Vous pouvez administrer les notifications en vous connectant avec un utilisateur IAM ou en utilisant un rôle autorisé à accéder au service et aux services (AWS CodeBuild, AWS CodeCommit AWS CodeDeploy, ou AWS CodePipeline) pour lesquels vous souhaitez créer des notifications. Vous pouvez également créer vos propres stratégies et les appliquer à des utilisateurs ou à des groupes.
La procédure suivante vous montre comment configurer un groupe IAM avec des autorisations pour l'administration des notifications et l'ajout d'utilisateurs IAM. Si vous ne souhaitez pas configurer un groupe, vous pouvez appliquer cette stratégie directement aux utilisateurs iAM ou à un rôle IAM qui peut être assumé par les utilisateurs. Vous pouvez également utiliser les politiques gérées pour CodeBuild, CodeCommit, ou CodeDeploy CodePipeline, qui incluent un accès approprié aux fonctionnalités de notification en fonction de la portée de la politique.
Pour la politique ci-dessous, entrez un nom (par exemple, AWSCodeStarNotificationsFullAccess
) et une description facultative pour cette politique. La description vous aide à vous souvenir de l'objectif de cette politique (par exemple, This policy provides full access to AWS CodeStar Notifications.
)
Pour utiliser l'éditeur de politique JSON afin de créer une politique
Connectez-vous à la console IAM AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/iam/
. -
Dans le panneau de navigation de gauche, sélectionnez Policies (Politiques).
Si vous sélectionnez Politiques pour la première fois, la page Bienvenue dans les politiques gérées s'affiche. Sélectionnez Mise en route.
-
En haut de la page, sélectionnez Créer une politique.
-
Dans la section Éditeur de politiques, choisissez l'option JSON.
-
Entrez le document de politique JSON suivant :
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AWSCodeStarNotificationsFullAccess", "Effect": "Allow", "Action": [ "codestar-notifications:CreateNotificationRule", "codestar-notifications:DeleteNotificationRule", "codestar-notifications:DescribeNotificationRule", "codestar-notifications:ListNotificationRules", "codestar-notifications:UpdateNotificationRule", "codestar-notifications:Subscribe", "codestar-notifications:Unsubscribe", "codestar-notifications:DeleteTarget", "codestar-notifications:ListTargets", "codestar-notifications:ListTagsforResource", "codestar-notifications:TagResource", "codestar-notifications:UntagResource" ], "Resource": "*" } ] }
-
Choisissez Suivant.
Note
Vous pouvez basculer à tout moment entre les options des éditeurs visuel et JSON. Toutefois, si vous apportez des modifications ou si vous choisissez Suivant dans l’éditeur visuel, IAM peut restructurer votre politique afin de l’optimiser pour l’éditeur visuel. Pour de plus amples informations, consultez la page Restructuration de politique dans le Guide de l’utilisateur IAM.
-
Sur la page Vérifier et créer, saisissez un Nom de politique et une Description (facultative) pour la politique que vous créez. Vérifiez les Autorisations définies dans cette politique pour voir les autorisations accordées par votre politique.
-
Choisissez Create policy (Créer une politique) pour enregistrer votre nouvelle politique.