

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Bagaimana AWS CodeDeploy bekerja dengan IAM
<a name="security_iam_service-with-iam"></a>

Sebelum Anda menggunakan IAM untuk mengelola akses CodeDeploy, Anda harus memahami fitur IAM mana yang tersedia untuk digunakan. CodeDeploy Untuk informasi selengkapnya, lihat [AWS layanan yang bekerja dengan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) di *Panduan Pengguna IAM*.

**Topics**
+ [CodeDeploy kebijakan berbasis identitas](#security_iam_service-with-iam-id-based-policies)
+ [CodeDeploy kebijakan berbasis sumber daya](#security_iam_service-with-iam-resource-based-policies)
+ [Otorisasi berdasarkan tag CodeDeploy](#security_iam_service-with-iam-tags)
+ [CodeDeploy Peran IAM](#security_iam_service-with-iam-roles)

## CodeDeploy kebijakan berbasis identitas
<a name="security_iam_service-with-iam-id-based-policies"></a>

Dengan kebijakan berbasis identitas IAM, Anda dapat menentukan tindakan dan sumber daya yang diizinkan atau ditolak serta kondisi di mana tindakan diizinkan atau ditolak. CodeDeploy mendukung tindakan, sumber daya, dan kunci kondisi. Untuk informasi tentang elemen yang Anda gunakan dalam kebijakan JSON, lihat [referensi elemen kebijakan IAM JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) di Panduan Pengguna *IAM*.

### Tindakan
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

Administrator dapat menggunakan kebijakan AWS JSON untuk menentukan siapa yang memiliki akses ke apa. Yaitu, di mana **utama** dapat melakukan **tindakan** pada **sumber daya**, dan dalam **kondisi apa**.

Elemen `Action` dari kebijakan JSON menjelaskan tindakan yang dapat Anda gunakan untuk mengizinkan atau menolak akses dalam sebuah kebijakan. Sertakan tindakan dalam kebijakan untuk memberikan izin untuk melakukan operasi terkait.

Tindakan kebijakan CodeDeploy menggunakan `codedeploy:` awalan sebelum tindakan. Misalnya, `codedeploy:GetApplication` izin memberikan izin pengguna untuk melakukan operasi. `GetApplication` Pernyataan kebijakan harus mencakup salah satu `Action` atau `NotAction` elemen. CodeDeploy mendefinisikan serangkaian tindakannya sendiri yang menggambarkan tugas yang dapat Anda lakukan dengan layanan ini.

Untuk menetapkan beberapa tindakan dalam satu pernyataan, pisahkan dengan koma seperti berikut:

```
"Action": [
      "codedeploy:action1",
      "codedeploy:action2"
```

Anda dapat menentukan beberapa tindakan menggunakan wildcard (\$1). Misalnya, sertakan tindakan berikut untuk menentukan semua tindakan yang dimulai dengan kata`Describe`:

```
"Action": "ec2:Describe*"
```



Untuk daftar tindakan, lihat CodeDeploy [Tindakan yang Ditentukan oleh AWS CodeDeploy](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscodedeploy.html#awscodedeploy-actions-as-permissions) dalam *Panduan Pengguna IAM*.

Untuk tabel yang mencantumkan semua tindakan CodeDeploy API dan sumber daya yang diterapkan, lihat[CodeDeploy referensi izin](auth-and-access-control-permissions-reference.md).

### Sumber daya
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

Administrator dapat menggunakan kebijakan AWS JSON untuk menentukan siapa yang memiliki akses ke apa. Yaitu, di mana **utama** dapat melakukan **tindakan** pada **sumber daya**, dan dalam **kondisi apa**.

Elemen kebijakan JSON `Resource` menentukan objek yang menjadi target penerapan tindakan. Praktik terbaiknya, tentukan sumber daya menggunakan [Amazon Resource Name (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html). Untuk tindakan yang tidak mendukung izin di tingkat sumber daya, gunakan wildcard (\$1) untuk menunjukkan bahwa pernyataan tersebut berlaku untuk semua sumber daya.

```
"Resource": "*"
```



Misalnya, Anda dapat menunjukkan grup penyebaran (*myDeploymentGroup*) dalam pernyataan Anda menggunakan ARN sebagai berikut:

```
"Resource": "arn:aws:codedeploy:us-west-2:123456789012:deploymentgroup:myApplication/myDeploymentGroup"
```

Anda juga dapat menentukan semua grup penyebaran milik akun dengan menggunakan karakter wildcard (\$1) sebagai berikut:

```
"Resource": "arn:aws:codedeploy:us-west-2:123456789012:deploymentgroup:*"
```

Untuk menentukan semua sumber daya, atau jika tindakan API tidak mendukung ARNs, gunakan karakter wildcard (\$1) dalam `Resource` elemen sebagai berikut:

```
"Resource": "*"
```

Beberapa tindakan CodeDeploy API menerima beberapa sumber daya (misalnya,`BatchGetDeploymentGroups`). Untuk menentukan beberapa sumber daya dalam satu pernyataan, pisahkan ARNs dengan koma, sebagai berikut:

```
"Resource": ["arn1", "arn2"]
```

CodeDeploy menyediakan satu set operasi untuk bekerja dengan CodeDeploy sumber daya. Untuk daftar operasi yang tersedia, lihat [CodeDeploy referensi izin](auth-and-access-control-permissions-reference.md).

Untuk daftar jenis CodeDeploy sumber daya dan jenis sumber daya ARNs, lihat [Sumber Daya yang Ditentukan oleh AWS CodeDeploy](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscodedeploy.html) dalam *Panduan Pengguna IAM*. Untuk informasi tentang tindakan di mana Anda dapat menentukan ARN dari setiap sumber daya, lihat [Tindakan yang Ditentukan oleh](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscodedeploy.html#awscodedeploy-actions-as-permissions). AWS CodeDeploy

#### CodeDeploy sumber daya dan operasi
<a name="arn-formats"></a>

Di CodeDeploy, sumber daya utama adalah grup penyebaran. Dalam kebijakan, Anda menggunakan Nama Sumber Daya Amazon (ARN) untuk mengidentifikasi sumber daya yang berlaku untuk kebijakan tersebut. CodeDeploy mendukung sumber daya lain yang dapat digunakan dengan grup penyebaran, termasuk aplikasi, konfigurasi penerapan, dan instance. Ini dirujuk sebagai sub-sumber daya. Sumber daya dan subsumber daya ini memiliki hubungan unik ARNs yang terkait dengannya. Untuk informasi selengkapnya, lihat [nama sumber daya Amazon (ARNs)](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html) di *Referensi Umum Amazon Web Services*.


| Tipe sumber daya | Format ARN | 
| --- | --- | 
| Grup deployment |  `arn:aws:codedeploy:region:account-id:deploymentgroup:application-name/deployment-group-name`  | 
| Aplikasi |  `arn:aws:codedeploy:region:account-id:application:application-name`  | 
| Konfigurasi deployment |  `arn:aws:codedeploy:region:account-id:deploymentconfig:deployment-configuration-name`   | 
| Instans |  `arn:aws:codedeploy:region:account-id:instance/instance-ID`  | 
|  Semua CodeDeploy sumber daya  |  `arn:aws:codedeploy:*`  | 
|  Semua CodeDeploy sumber daya yang dimiliki oleh akun yang ditentukan di Wilayah yang ditentukan  |  `arn:aws:codedeploy:region:account-id:*`  | 

**catatan**  
Sebagian besar layanan dalam AWS memperlakukan titik dua (:) atau garis miring (/) sebagai karakter yang sama di ARNs. Namun, CodeDeploy menggunakan kecocokan yang tepat dalam pola dan aturan sumber daya. Pastikan untuk menggunakan karakter ARN yang benar saat Anda membuat pola acara sehingga cocok dengan sintaks ARN di sumber daya.

### Kunci syarat
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

CodeDeploy tidak menyediakan kunci kondisi khusus layanan apa pun, tetapi mendukung penggunaan beberapa kunci kondisi global. Untuk informasi selengkapnya, lihat [Kunci konteks kondisi global AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) dalam *Panduan Pengguna IAM*.



### Contoh
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>



Untuk melihat contoh kebijakan CodeDeploy berbasis identitas, lihat. [AWS CodeDeploy contoh kebijakan berbasis identitas](security_iam_id-based-policy-examples.md)

## CodeDeploy kebijakan berbasis sumber daya
<a name="security_iam_service-with-iam-resource-based-policies"></a>

CodeDeploy tidak mendukung kebijakan berbasis sumber daya. Untuk melihat contoh halaman kebijakan berbasis sumber daya terperinci, lihat [Menggunakan](https://docs.aws.amazon.com/lambda/latest/dg/access-control-resource-based.html) kebijakan berbasis sumber daya untuk. AWS Lambda

## Otorisasi berdasarkan tag CodeDeploy
<a name="security_iam_service-with-iam-tags"></a>

CodeDeploy tidak mendukung penandaan sumber daya atau mengendalikan akses berdasarkan tag.

## CodeDeploy Peran IAM
<a name="security_iam_service-with-iam-roles"></a>

[Peran IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) adalah entitas di AWS akun Anda yang memiliki izin tertentu.

### Menggunakan kredensyal sementara dengan CodeDeploy
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

Anda dapat menggunakan kredensial sementara untuk masuk dengan gabungan, menjalankan IAM role, atau menjalankan peran lintas akun. Anda memperoleh kredensil keamanan sementara dengan memanggil operasi AWS STS API seperti [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)atau. [GetFederationToken](https://docs.aws.amazon.com/STS/latest/APIReference/API_GetFederationToken.html) 

CodeDeploy mendukung penggunaan kredensyal sementara. 

### Peran terkait layanan
<a name="security_iam_service-with-iam-roles-service-linked"></a>

CodeDeploy tidak mendukung peran terkait layanan.

### Peran layanan
<a name="security_iam_service-with-iam-roles-service"></a>

Fitur ini memungkinkan layanan untuk menerima [peran layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-role) atas nama Anda. Peran ini mengizinkan layanan untuk mengakses sumber daya di layanan lain untuk menyelesaikan tindakan atas nama Anda. Peran layanan muncul di AWS akun Anda dan dimiliki oleh akun. Ini berarti bahwa pengguna dapat mengubah izin untuk peran ini. Namun, melakukan hal itu dapat merusak fungsionalitas layanan.

CodeDeploy mendukung peran layanan. 

### Memilih peran IAM di CodeDeploy
<a name="security_iam_service-with-iam-roles-choose"></a>

Saat membuat sumber daya grup penyebaran CodeDeploy, Anda harus memilih peran yang CodeDeploy memungkinkan mengakses Amazon EC2 atas nama Anda. Jika sebelumnya Anda telah membuat peran layanan atau peran terkait layanan, CodeDeploy memberi Anda daftar peran yang dapat dipilih. Penting untuk memilih peran yang memungkinkan akses untuk memulai dan menghentikan instans EC2.