Izin dan contoh untuk AWS CodeConnections - Konsol Alat Developer

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Izin dan contoh untuk AWS CodeConnections

Pernyataan dan contoh kebijakan berikut dapat membantu Anda mengelola AWS CodeConnections.

Untuk informasi tentang cara membuat kebijakan IAM berbasis identitas menggunakan contoh dokumen JSON kebijakan ini, lihat Membuat kebijakan pada JSON tab di Panduan Pengguna. IAM

Contoh: Kebijakan untuk membuat AWS CodeConnections dengan CLI dan melihat dengan konsol

Peran atau pengguna yang ditunjuk untuk menggunakan AWS CLI atau SDK untuk melihat, membuat, menandai, atau menghapus koneksi harus memiliki izin terbatas pada hal berikut.

catatan

Anda tidak dapat menyelesaikan koneksi di konsol dengan hanya izin berikut. Anda perlu menambahkan izin di bagian berikutnya.

Untuk menggunakan konsol untuk melihat daftar koneksi yang tersedia, melihat tanda, dan menggunakan koneksi, gunakan kebijakan berikut.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ConnectionsFullAccess", "Effect": "Allow", "Action": [ "codeconnections:CreateConnection", "codeconnections:DeleteConnection", "codeconnections:UseConnection", "codeconnections:GetConnection", "codeconnections:ListConnections", "codeconnections:TagResource", "codeconnections:ListTagsForResource", "codeconnections:UntagResource" ], "Resource": "*" } ] }

Contoh: Kebijakan untuk membuat AWS CodeConnections dengan konsol

Peran atau pengguna yang ditunjuk untuk mengelola koneksi di konsol harus memiliki izin yang diperlukan untuk menyelesaikan koneksi di konsol dan membuat instalasi, yang mencakup otorisasi handshake ke penyedia dan membuat instalasi untuk koneksi untuk digunakan. UseConnection juga harus ditambahkan untuk menggunakan koneksi di konsol. Gunakan kebijakan berikut untuk melihat, menggunakan, membuat, menandai, atau menghapus koneksi di konsol.

catatan

Saat ini, jika Anda menggunakan konsol untuk membuat koneksi, ini hanya akan membuat sumber daya codestar-connections dengan sumber dayaARN. Untuk membuat sumber daya yang akan memiliki awalan codeconnections layanan diARN, gunakan, CLISDK, atauCFN. Sumber daya dengan kedua awalan layanan akan tetap ditampilkan di konsol. Pembuatan sumber daya konsol akan tersedia mulai 1 Juli 2024.

catatan

Untuk sumber daya yang dibuat menggunakan konsol, tindakan pernyataan kebijakan harus disertakan codestar-connections sebagai awalan layanan seperti yang ditunjukkan pada contoh berikut.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codestar-connections:CreateConnection", "codestar-connections:DeleteConnection", "codestar-connections:GetConnection", "codestar-connections:ListConnections", "codestar-connections:GetInstallationUrl", "codestar-connections:GetIndividualAccessToken", "codestar-connections:ListInstallationTargets", "codestar-connections:StartOAuthHandshake", "codestar-connections:UpdateConnectionInstallation", "codestar-connections:UseConnection", "codestar-connections:TagResource", "codestar-connections:ListTagsForResource", "codestar-connections:UntagResource" ], "Resource": [ "*" ] } ] }

Contoh: Kebijakan tingkat administrator untuk mengelola AWS CodeConnections

Dalam contoh ini, Anda ingin memberikan IAM pengguna di AWS akun Anda akses penuh CodeConnections sehingga pengguna dapat menambah, memperbarui, dan menghapus koneksi. Ini adalah kebijakan akses penuh, setara dengan kebijakan FullAccess terkelola AWSCodePipeline_. Seperti kebijakan terkelola tersebut, Anda hanya boleh melampirkan pernyataan kebijakan semacam ini ke IAM pengguna, grup, atau peran yang memerlukan akses administratif penuh ke koneksi di seluruh AWS akun Anda.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ConnectionsFullAccess", "Effect": "Allow", "Action": [ "codeconnections:CreateConnection", "codeconnections:DeleteConnection", "codeconnections:UseConnection", "codeconnections:GetConnection", "codeconnections:ListConnections", "codeconnections:ListInstallationTargets", "codeconnections:GetInstallationUrl", "codeconnections:StartOAuthHandshake", "codeconnections:UpdateConnectionInstallation", "codeconnections:GetIndividualAccessToken", "codeconnections:TagResource", "codeconnections:ListTagsForResource", "codeconnections:UntagResource" ], "Resource": "*" } ] }

Contoh: Kebijakan tingkat kontributor untuk menggunakan AWS CodeConnections

Dalam contoh ini, Anda ingin memberikan akses ke day-to-day penggunaan CodeConnections, seperti membuat dan melihat detail koneksi, tetapi tidak untuk tindakan yang lebih merusak, seperti menghapus koneksi.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AWSCodeConnectionsPowerUserAccess", "Effect": "Allow", "Action": [ "codeconnections:CreateConnection", "codeconnections:UseConnection", "codeconnections:GetConnection", "codeconnections:ListConnections", "codeconnections:ListInstallationTargets", "codeconnections:GetInstallationUrl", "codeconnections:GetIndividualAccessToken", "codeconnections:StartOAuthHandshake", "codeconnections:UpdateConnectionInstallation", "codeconnections:ListTagsForResource" ], "Resource": "*" } ] }

Contoh: read-only-level Kebijakan untuk menggunakan AWS CodeConnections

Dalam contoh ini, Anda ingin memberikan IAM pengguna di akun Anda akses hanya-baca ke koneksi di akun Anda AWS . Contoh ini menunjukkan bagaimana Anda dapat membuat kebijakan yang memungkinkan melihat item ini.

{ "Version": "2012-10-17", "Id": "Connections__ReadOnly", "Statement": [ { "Sid": "Reads_API_Access", "Effect": "Allow", "Action": [ "codeconnections:GetConnection", "codeconnections:ListConnections", "codeconnections:ListInstallationTargets", "codeconnections:GetInstallationUrl", "codeconnections:ListTagsForResource" ], "Resource": "*" } ] }

Contoh: Kebijakan cakupan bawah untuk menggunakan AWS CodeConnections dengan repositori tertentu

Dalam contoh berikut, pelanggan ingin peran CodeBuild layanan untuk mengakses repositori Bitbucket yang ditentukan. Kebijakan tentang peran CodeBuild layanan:

{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "codeconnections:UseConnection" ], "Resource": "arn:aws:codeconnections:us-west-2:connection:3dee99b9-172f-4ebe-a257-722365a39557", "Condition": {"ForAllValues:StringEquals": {"codeconnections:FullRepositoryId": "myrepoowner/myreponame"}} } }

Contoh: Kebijakan untuk menggunakan koneksi dengan CodePipeline

Dalam contoh berikut, administrator ingin pengguna menggunakan koneksi dengan CodePipeline. Kebijakan yang terlampir pada pengguna:

{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "codeconnections:PassConnection" ], "Resource": "arn:aws:codeconnections:us-west-2:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f", "Condition": {"ForAllValues:StringEquals": {"codeconnections:PassedToService": "codepipeline.amazonaws.com"}} } }

Contoh: Menggunakan peran CodeBuild layanan untuk operasi membaca Bitbucket dengan AWS CodeConnections

Dalam contoh berikut, pelanggan ingin peran CodeBuild layanan untuk melakukan operasi baca di Bitbucket terlepas dari repositori. Kebijakan tentang peran CodeBuild layanan:

{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "codeconnections:UseConnection" ], "Resource": "arn:aws:codeconnections:us-west-2:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f", "Condition": {"ForAllValues:StringEquals": {"codeconnections:ProviderPermissionsRequired": "read_only"}} } }

Contoh: Batasi peran CodeBuild layanan dari melakukan operasi dengan AWS CodeConnections

Dalam contoh berikut, pelanggan ingin mencegah peran CodeBuild layanan melakukan operasi sepertiCreateRepository. Kebijakan tentang peran CodeBuild layanan:

{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "codeconnections:UseConnection" ], "Resource": "arn:aws:codeconnections:us-west-2:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f", "Condition": {"ForAllValues:StringNotEquals": {"codeconnections:ProviderAction": "CreateRepository"}} } }