AWS CodeCommit non è più disponibile per i nuovi clienti. I clienti esistenti di AWS CodeCommit possono continuare a utilizzare il servizio normalmente. Scopri di più»
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Utilizzo di politiche basate sull'identità (Policies) per IAM CodeCommit
I seguenti esempi di politiche basate sull'identità mostrano come un amministratore di account può associare politiche di autorizzazione alle IAM identità (utenti, gruppi e ruoli) per concedere le autorizzazioni per eseguire operazioni sulle risorse. CodeCommit
Importante
Si consiglia di esaminare innanzitutto gli argomenti introduttivi che spiegano i concetti e le opzioni di base disponibili per gestire l'accesso alle risorse. CodeCommit Per ulteriori informazioni, consulta Panoramica della gestione delle autorizzazioni di accesso alle risorse CodeCommit .
Argomenti
Di seguito è riportato un esempio di policy di autorizzazione basata su identità:
{
"Version": "2012-10-17",
"Statement" : [
{
"Effect" : "Allow",
"Action" : [
"codecommit:BatchGetRepositories"
],
"Resource" : [
"arn:aws:codecommit:us-east-2:111111111111:MyDestinationRepo",
"arn:aws:codecommit:us-east-2:111111111111:MyDemo*"
]
}
]
}
Questa politica contiene un'unica dichiarazione che consente a un utente di ottenere informazioni sul CodeCommit repository denominato MyDestinationRepo
e su tutti i CodeCommit repository che iniziano con il nome MyDemo
nella Regione. us-east-2
Autorizzazioni necessarie per l'uso della console CodeCommit
Per visualizzare le autorizzazioni richieste per ogni CodeCommit API operazione e per ulteriori informazioni sulle CodeCommit operazioni, vedere. Riferimento per le autorizzazioni CodeCommit
Per consentire agli utenti di utilizzare la CodeCommit console, l'amministratore deve concedere loro le autorizzazioni per CodeCommit le azioni. Ad esempio, è possibile allegare la politica AWSCodeCommitPowerUsergestita o il suo equivalente a un utente o gruppo.
Oltre alle autorizzazioni concesse agli utenti dalle politiche basate sull'identità, CodeCommit richiede le autorizzazioni per le azioni (). AWS Key Management Service AWS KMS Un IAM utente non necessita di Allow
autorizzazioni esplicite per queste azioni, ma non deve avere politiche allegate che impostino le seguenti autorizzazioni su: Deny
"kms:Encrypt",
"kms:Decrypt",
"kms:ReEncrypt",
"kms:GenerateDataKey",
"kms:GenerateDataKeyWithoutPlaintext",
"kms:DescribeKey"
Per ulteriori informazioni sulla crittografia e CodeCommit, vedere. AWS KMSe crittografia
Visualizzazione di risorse nella console
La CodeCommit console richiede l'ListRepositories
autorizzazione per visualizzare un elenco di repository per il tuo account Amazon Web Services nel luogo in Regione AWS cui hai effettuato l'accesso. La console, inoltre, include a funzione Go to resource (Vai alla risorsa) per eseguire rapidamente una ricerca di risorse senza distinzione tra maiuscole e minuscole. Questa ricerca viene eseguita nel tuo account Amazon Web Services nel Regione AWS quale hai effettuato l'accesso. Le seguenti risorse sono visualizzate per i seguenti servizi:
-
AWS CodeBuild: progetti di compilazione
-
AWS CodeCommit: repository
-
AWS CodeDeploy: applicazioni
-
AWS CodePipeline: pipeline
Per eseguire la ricerca nelle risorse di tutti i servizi, è necessario disporre delle autorizzazioni seguenti:
-
CodeBuild:
ListProjects
-
CodeCommit:
ListRepositories
-
CodeDeploy:
ListApplications
-
CodePipeline:
ListPipelines
I risultati non vengono restituiti per le risorse di un servizio se non hai le autorizzazioni per quel servizio. Anche se si dispone delle autorizzazioni per la visualizzazione delle risorse, le risorse specifiche non verranno restituite se è presente un esplicito Deny
(Rifiuto) per la visualizzazione di tali risorse.