Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Izin dan contoh untuk AWS CodeConnections
Pernyataan dan contoh kebijakan berikut dapat membantu Anda mengelola AWS CodeConnections.
Untuk informasi tentang cara membuat kebijakan IAM berbasis identitas menggunakan contoh dokumen JSON kebijakan ini, lihat Membuat kebijakan pada JSON tab di Panduan Pengguna. IAM
Contoh: Kebijakan untuk membuat AWS CodeConnections dengan CLI dan melihat dengan konsol
Peran atau pengguna yang ditunjuk untuk menggunakan AWS CLI atau SDK untuk melihat, membuat, menandai, atau menghapus koneksi harus memiliki izin terbatas pada hal berikut.
catatan
Anda tidak dapat menyelesaikan koneksi di konsol dengan hanya izin berikut. Anda perlu menambahkan izin di bagian berikutnya.
Untuk menggunakan konsol untuk melihat daftar koneksi yang tersedia, melihat tanda, dan menggunakan koneksi, gunakan kebijakan berikut.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "ConnectionsFullAccess", "Effect": "Allow", "Action": [ "codeconnections:CreateConnection", "codeconnections:DeleteConnection", "codeconnections:UseConnection", "codeconnections:GetConnection", "codeconnections:ListConnections", "codeconnections:TagResource", "codeconnections:ListTagsForResource", "codeconnections:UntagResource" ], "Resource": "*" } ] }
Contoh: Kebijakan untuk membuat AWS CodeConnections dengan konsol
Peran atau pengguna yang ditunjuk untuk mengelola koneksi di konsol harus memiliki izin yang diperlukan untuk menyelesaikan koneksi di konsol dan membuat instalasi, yang mencakup otorisasi handshake ke penyedia dan membuat instalasi untuk koneksi untuk digunakan. UseConnection
juga harus ditambahkan untuk menggunakan koneksi di konsol. Gunakan kebijakan berikut untuk melihat, menggunakan, membuat, menandai, atau menghapus koneksi di konsol.
catatan
Mulai 1 Juli 2024, konsol membuat koneksi dengan codeconnections
sumber ARN daya. Sumber daya dengan kedua awalan layanan akan terus ditampilkan di konsol.
catatan
Untuk sumber daya yang dibuat menggunakan konsol, tindakan pernyataan kebijakan harus disertakan codestar-connections
sebagai awalan layanan seperti yang ditunjukkan pada contoh berikut.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codestar-connections:CreateConnection", "codestar-connections:DeleteConnection", "codestar-connections:GetConnection", "codestar-connections:ListConnections", "codestar-connections:GetInstallationUrl", "codestar-connections:GetIndividualAccessToken", "codestar-connections:ListInstallationTargets", "codestar-connections:StartOAuthHandshake", "codestar-connections:UpdateConnectionInstallation", "codestar-connections:UseConnection", "codestar-connections:TagResource", "codestar-connections:ListTagsForResource", "codestar-connections:UntagResource" ], "Resource": [ "*" ] } ] }
Contoh: Kebijakan tingkat administrator untuk mengelola AWS CodeConnections
Dalam contoh ini, Anda ingin memberikan IAM pengguna di AWS akun Anda akses penuh CodeConnections sehingga pengguna dapat menambah, memperbarui, dan menghapus koneksi. Ini adalah kebijakan akses penuh, setara dengan kebijakan FullAccess terkelola AWSCodePipeline_. Seperti kebijakan terkelola tersebut, Anda hanya boleh melampirkan pernyataan kebijakan semacam ini ke IAM pengguna, grup, atau peran yang memerlukan akses administratif penuh ke koneksi di seluruh AWS akun Anda.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "ConnectionsFullAccess", "Effect": "Allow", "Action": [ "codeconnections:CreateConnection", "codeconnections:DeleteConnection", "codeconnections:UseConnection", "codeconnections:GetConnection", "codeconnections:ListConnections", "codeconnections:ListInstallationTargets", "codeconnections:GetInstallationUrl", "codeconnections:StartOAuthHandshake", "codeconnections:UpdateConnectionInstallation", "codeconnections:GetIndividualAccessToken", "codeconnections:TagResource", "codeconnections:ListTagsForResource", "codeconnections:UntagResource" ], "Resource": "*" } ] }
Contoh: Kebijakan tingkat kontributor untuk menggunakan AWS CodeConnections
Dalam contoh ini, Anda ingin memberikan akses ke day-to-day penggunaan CodeConnections, seperti membuat dan melihat detail koneksi, tetapi tidak untuk tindakan yang lebih merusak, seperti menghapus koneksi.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AWSCodeConnectionsPowerUserAccess", "Effect": "Allow", "Action": [ "codeconnections:CreateConnection", "codeconnections:UseConnection", "codeconnections:GetConnection", "codeconnections:ListConnections", "codeconnections:ListInstallationTargets", "codeconnections:GetInstallationUrl", "codeconnections:GetIndividualAccessToken", "codeconnections:StartOAuthHandshake", "codeconnections:UpdateConnectionInstallation", "codeconnections:ListTagsForResource" ], "Resource": "*" } ] }
Contoh: read-only-level Kebijakan untuk menggunakan AWS CodeConnections
Dalam contoh ini, Anda ingin memberikan IAM pengguna di akun Anda akses hanya-baca ke koneksi di akun Anda AWS . Contoh ini menunjukkan bagaimana Anda dapat membuat kebijakan yang memungkinkan melihat item ini.
{ "Version": "2012-10-17", "Id": "Connections__ReadOnly", "Statement": [ { "Sid": "Reads_API_Access", "Effect": "Allow", "Action": [ "codeconnections:GetConnection", "codeconnections:ListConnections", "codeconnections:ListInstallationTargets", "codeconnections:GetInstallationUrl", "codeconnections:ListTagsForResource" ], "Resource": "*" } ] }
Contoh: Kebijakan cakupan bawah untuk menggunakan AWS CodeConnections dengan repositori tertentu
Dalam contoh berikut, pelanggan ingin peran CodeBuild layanan untuk mengakses repositori Bitbucket yang ditentukan. Kebijakan tentang peran CodeBuild layanan:
{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "codeconnections:UseConnection" ], "Resource": "arn:aws:codeconnections:us-west-2:connection:3dee99b9-172f-4ebe-a257-722365a39557", "Condition": {"ForAllValues:StringEquals": {"codeconnections:FullRepositoryId": "myrepoowner/myreponame"}} } }
Contoh: Kebijakan untuk menggunakan koneksi dengan CodePipeline
Dalam contoh berikut, administrator ingin pengguna menggunakan koneksi dengan CodePipeline. Kebijakan yang terlampir pada pengguna:
{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "codeconnections:PassConnection" ], "Resource": "arn:aws:codeconnections:us-west-2:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f", "Condition": {"ForAllValues:StringEquals": {"codeconnections:PassedToService": "codepipeline.amazonaws.com"}} } }
Contoh: Menggunakan peran CodeBuild layanan untuk operasi membaca Bitbucket dengan AWS CodeConnections
Dalam contoh berikut, pelanggan ingin peran CodeBuild layanan untuk melakukan operasi baca di Bitbucket terlepas dari repositori. Kebijakan tentang peran CodeBuild layanan:
{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "codeconnections:UseConnection" ], "Resource": "arn:aws:codeconnections:us-west-2:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f", "Condition": {"ForAllValues:StringEquals": {"codeconnections:ProviderPermissionsRequired": "read_only"}} } }
Contoh: Batasi peran CodeBuild layanan dari melakukan operasi dengan AWS CodeConnections
Dalam contoh berikut, pelanggan ingin mencegah peran CodeBuild layanan melakukan operasi sepertiCreateRepository
. Kebijakan tentang peran CodeBuild layanan:
{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "codeconnections:UseConnection" ], "Resource": "arn:aws:codeconnections:us-west-2:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f", "Condition": {"ForAllValues:StringNotEquals": {"codeconnections:ProviderAction": "CreateRepository"}} } }