Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWS politiche gestite per AWS CodePipeline
Una politica AWS gestita è una politica autonoma creata e amministrata da AWS. AWS le politiche gestite sono progettate per fornire autorizzazioni per molti casi d'uso comuni, in modo da poter iniziare ad assegnare autorizzazioni a utenti, gruppi e ruoli.
Tieni presente che le policy AWS gestite potrebbero non concedere le autorizzazioni con il privilegio minimo per i tuoi casi d'uso specifici, poiché sono disponibili per tutti i clienti. AWS Ti consigliamo pertanto di ridurre ulteriormente le autorizzazioni definendo policy gestite dal cliente specifiche per i tuoi casi d'uso.
Non è possibile modificare le autorizzazioni definite nelle politiche gestite. AWS Se AWS aggiorna le autorizzazioni definite in una politica AWS gestita, l'aggiornamento ha effetto su tutte le identità principali (utenti, gruppi e ruoli) a cui è associata la politica. AWS è più probabile che aggiorni una policy AWS gestita quando ne Servizio AWS viene lanciata una nuova o quando diventano disponibili nuove API operazioni per i servizi esistenti.
Per ulteriori informazioni, consulta le politiche AWS gestite nella Guida IAM per l'utente.
Importante
Le politiche AWS gestite AWSCodePipelineFullAccess
e AWSCodePipelineReadOnlyAccess
sono state sostituite. Utilizza le
politiche AWSCodePipeline_ReadOnlyAccess
e.AWSCodePipeline_FullAccess
AWS politica gestita: AWSCodePipeline_FullAccess
Questa è una politica che garantisce l'accesso completo a CodePipeline. Per visualizzare il documento relativo alla JSON policy nella IAM console, consulta AWSCodePipeline_ FullAccess
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
codepipeline
— Concede le autorizzazioni a. CodePipeline -
chatbot
— Concede le autorizzazioni per consentire ai responsabili di gestire le risorse in. AWS Chatbot -
cloudformation
— Concede le autorizzazioni per consentire ai responsabili di gestire le pile di risorse in. AWS CloudFormation -
cloudtrail
— Concede le autorizzazioni per consentire ai responsabili di gestire le risorse di registrazione. CloudTrail -
codebuild
— Concede le autorizzazioni per consentire ai responsabili di accedere alle risorse di compilazione in. CodeBuild -
codecommit
— Concede le autorizzazioni per consentire ai responsabili di accedere alle risorse di origine in. CodeCommit -
codedeploy
— Concede le autorizzazioni per consentire ai responsabili di accedere alle risorse di distribuzione in. CodeDeploy -
codestar-notifications
— Concede le autorizzazioni per consentire ai responsabili di accedere alle risorse nelle notifiche. AWS CodeStar -
ec2
— Concede le autorizzazioni per consentire le distribuzioni per gestire il bilanciamento elastico del carico in CodeCatalyst Amazon. EC2 -
ecr
— Concede le autorizzazioni per consentire l'accesso alle risorse in Amazon. ECR -
elasticbeanstalk
— Concede le autorizzazioni per consentire ai mandanti di accedere alle risorse in Elastic Beanstalk. -
iam
— Concede le autorizzazioni per consentire ai dirigenti di gestire ruoli e politiche in. IAM -
lambda
— Concede le autorizzazioni per consentire ai responsabili di gestire le risorse in Lambda. -
events
— Concede le autorizzazioni per consentire ai responsabili di gestire le risorse negli Eventi. CloudWatch -
opsworks
— Concede le autorizzazioni per consentire ai responsabili di gestire le risorse in. AWS OpsWorks -
s3
— Concede le autorizzazioni per consentire ai committenti di gestire le risorse in Amazon S3. -
sns
— Concede le autorizzazioni per consentire ai mandanti di gestire le risorse di notifica in Amazon. SNS -
states
— Concede le autorizzazioni per consentire ai presidi di visualizzare le macchine a stati in. AWS Step Functions Una macchina a stati è costituita da un insieme di stati che gestiscono le attività e le transizioni tra gli stati.
{ "Statement": [ { "Action": [ "codepipeline:*", "cloudformation:DescribeStacks", "cloudformation:ListStacks", "cloudformation:ListChangeSets", "cloudtrail:DescribeTrails", "codebuild:BatchGetProjects", "codebuild:CreateProject", "codebuild:ListCuratedEnvironmentImages", "codebuild:ListProjects", "codecommit:ListBranches", "codecommit:GetReferences", "codecommit:ListRepositories", "codedeploy:BatchGetDeploymentGroups", "codedeploy:ListApplications", "codedeploy:ListDeploymentGroups", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeVpcs", "ecr:DescribeRepositories", "ecr:ListImages", "ecs:ListClusters", "ecs:ListServices", "elasticbeanstalk:DescribeApplications", "elasticbeanstalk:DescribeEnvironments", "iam:ListRoles", "iam:GetRole", "lambda:ListFunctions", "events:ListRules", "events:ListTargetsByRule", "events:DescribeRule", "opsworks:DescribeApps", "opsworks:DescribeLayers", "opsworks:DescribeStacks", "s3:ListAllMyBuckets", "sns:ListTopics", "codestar-notifications:ListNotificationRules", "codestar-notifications:ListTargets", "codestar-notifications:ListTagsforResource", "codestar-notifications:ListEventTypes", "states:ListStateMachines" ], "Effect": "Allow", "Resource": "*", "Sid": "CodePipelineAuthoringAccess" }, { "Action": [ "s3:GetObject", "s3:ListBucket", "s3:GetBucketPolicy", "s3:GetBucketVersioning", "s3:GetObjectVersion", "s3:CreateBucket", "s3:PutBucketPolicy" ], "Effect": "Allow", "Resource": "arn:aws:s3::*:codepipeline-*", "Sid": "CodePipelineArtifactsReadWriteAccess" }, { "Action": [ "cloudtrail:PutEventSelectors", "cloudtrail:CreateTrail", "cloudtrail:GetEventSelectors", "cloudtrail:StartLogging" ], "Effect": "Allow", "Resource": "arn:aws:cloudtrail:*:*:trail/codepipeline-source-trail", "Sid": "CodePipelineSourceTrailReadWriteAccess" }, { "Action": [ "iam:PassRole" ], "Effect": "Allow", "Resource": [ "arn:aws:iam::*:role/service-role/cwe-role-*" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "events.amazonaws.com" ] } }, "Sid": "EventsIAMPassRole" }, { "Action": [ "iam:PassRole" ], "Effect": "Allow", "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": [ "codepipeline.amazonaws.com" ] } }, "Sid": "CodePipelineIAMPassRole" }, { "Action": [ "events:PutRule", "events:PutTargets", "events:DeleteRule", "events:DisableRule", "events:RemoveTargets" ], "Effect": "Allow", "Resource": [ "arn:aws:events:*:*:rule/codepipeline-*" ], "Sid": "CodePipelineEventsReadWriteAccess" }, { "Sid": "CodeStarNotificationsReadWriteAccess", "Effect": "Allow", "Action": [ "codestar-notifications:CreateNotificationRule", "codestar-notifications:DescribeNotificationRule", "codestar-notifications:UpdateNotificationRule", "codestar-notifications:DeleteNotificationRule", "codestar-notifications:Subscribe", "codestar-notifications:Unsubscribe" ], "Resource": "*", "Condition": { "StringLike": { "codestar-notifications:NotificationsForResource": "arn:aws:codepipeline:*" } } }, { "Sid": "CodeStarNotificationsSNSTopicCreateAccess", "Effect": "Allow", "Action": [ "sns:CreateTopic", "sns:SetTopicAttributes" ], "Resource": "arn:aws:sns:*:*:codestar-notifications*" }, { "Sid": "CodeStarNotificationsChatbotAccess", "Effect": "Allow", "Action": [ "chatbot:DescribeSlackChannelConfigurations", "chatbot:ListMicrosoftTeamsChannelConfigurations" ], "Resource": "*" } ], "Version": "2012-10-17" }
AWS politica gestita: AWSCodePipeline_ReadOnlyAccess
Questa è una politica che garantisce l'accesso in sola lettura a. CodePipeline Per visualizzare il documento relativo alla JSON policy nella IAM console, vedere _. AWSCodePipeline ReadOnlyAccess
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
codepipeline
— Concede le autorizzazioni alle azioni in. CodePipeline -
codestar-notifications
— Concede le autorizzazioni per consentire ai mandanti di accedere alle risorse nelle notifiche. AWS CodeStar -
s3
— Concede le autorizzazioni per consentire ai committenti di gestire le risorse in Amazon S3. -
sns
— Concede le autorizzazioni per consentire ai mandanti di gestire le risorse di notifica in Amazon. SNS
{ "Statement": [ { "Action": [ "codepipeline:GetPipeline", "codepipeline:GetPipelineState", "codepipeline:GetPipelineExecution", "codepipeline:ListPipelineExecutions", "codepipeline:ListActionExecutions", "codepipeline:ListActionTypes", "codepipeline:ListPipelines", "codepipeline:ListTagsForResource", "s3:ListAllMyBuckets", "codestar-notifications:ListNotificationRules", "codestar-notifications:ListEventTypes", "codestar-notifications:ListTargets" ], "Effect": "Allow", "Resource": "*" }, { "Action": [ "s3:GetObject", "s3:ListBucket", "s3:GetBucketPolicy" ], "Effect": "Allow", "Resource": "arn:aws:s3::*:codepipeline-*" }, { "Sid": "CodeStarNotificationsReadOnlyAccess", "Effect": "Allow", "Action": [ "codestar-notifications:DescribeNotificationRule" ], "Resource": "*", "Condition": { "StringLike": { "codestar-notifications:NotificationsForResource": "arn:aws:codepipeline:*" } } } ], "Version": "2012-10-17" }
AWS politica gestita: AWSCodePipelineApproverAccess
Si tratta di una politica che concede l'autorizzazione ad approvare o rifiutare un'azione di approvazione manuale. Per visualizzare il documento relativo alla JSON policy nella IAM console, consulta.. AWSCodePipelineApproverAccess
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
codepipeline
— Concede le autorizzazioni alle azioni in. CodePipeline
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "codepipeline:GetPipeline", "codepipeline:GetPipelineState", "codepipeline:GetPipelineExecution", "codepipeline:ListPipelineExecutions", "codepipeline:ListPipelines", "codepipeline:PutApprovalResult" ], "Effect": "Allow", "Resource": "*" } ] }
AWS politica gestita: AWSCodePipelineCustomActionAccess
Questa è una politica che concede l'autorizzazione a creare azioni personalizzate CodePipeline o integrare le risorse Jenkins per azioni di compilazione o test. Per visualizzare il documento JSON di policy nella IAM console, vedere. AWSCodePipelineCustomActionAccess
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
codepipeline
— Concede le autorizzazioni alle azioni in. CodePipeline
{ "Statement": [ { "Action": [ "codepipeline:AcknowledgeJob", "codepipeline:GetJobDetails", "codepipeline:PollForJobs", "codepipeline:PutJobFailureResult", "codepipeline:PutJobSuccessResult" ], "Effect": "Allow", "Resource": "*" } ], "Version": "2012-10-17" }
CodePipeline politiche e notifiche gestite
CodePipeline supporta le notifiche, che possono notificare agli utenti importanti modifiche alle pipeline. Le politiche gestite CodePipeline includono dichiarazioni politiche per la funzionalità di notifica. Per ulteriori informazioni, vedere Cosa sono le notifiche?.
Autorizzazioni correlate alle notifiche nelle policy gestite di accesso completo
Questa politica gestita concede le CodePipeline autorizzazioni per i servizi correlati e CodeCommit CodeBuild CodeDeploy AWS CodeStar le notifiche. La politica concede anche le autorizzazioni necessarie per lavorare con altri servizi che si integrano con le tue pipeline, come Amazon S3, Elastic Beanstalk, Amazon e. CloudTrail EC2 AWS CloudFormation Gli utenti a cui viene applicata questa politica gestita possono anche creare e gestire SNS argomenti Amazon per le notifiche, iscrivere e annullare l'iscrizione degli utenti agli argomenti, elencare gli argomenti da scegliere come obiettivi per le regole di notifica ed elencare AWS Chatbot i client configurati per Slack.
Le policy gestite AWSCodePipeline_FullAccess
includono le seguenti dichiarazioni per consentire l'accesso completo alle notifiche.
{ "Sid": "CodeStarNotificationsReadWriteAccess", "Effect": "Allow", "Action": [ "codestar-notifications:CreateNotificationRule", "codestar-notifications:DescribeNotificationRule", "codestar-notifications:UpdateNotificationRule", "codestar-notifications:DeleteNotificationRule", "codestar-notifications:Subscribe", "codestar-notifications:Unsubscribe" ], "Resource": "*", "Condition" : { "StringLike" : {"codestar-notifications:NotificationsForResource" : "arn:aws:codepipeline:us-west-2:111222333444:MyFirstPipeline"} } }, { "Sid": "CodeStarNotificationsListAccess", "Effect": "Allow", "Action": [ "codestar-notifications:ListNotificationRules", "codestar-notifications:ListTargets", "codestar-notifications:ListTagsforResource", "codestar-notifications:ListEventTypes" ], "Resource": "*" }, { "Sid": "CodeStarNotificationsSNSTopicCreateAccess", "Effect": "Allow", "Action": [ "sns:CreateTopic", "sns:SetTopicAttributes" ], "Resource": "arn:aws:sns:*:*:codestar-notifications*" }, { "Sid": "SNSTopicListAccess", "Effect": "Allow", "Action": [ "sns:ListTopics" ], "Resource": "*" }, { "Sid": "CodeStarNotificationsChatbotAccess", "Effect": "Allow", "Action": [ "chatbot:DescribeSlackChannelConfigurations", "chatbot:ListMicrosoftTeamsChannelConfigurations" ], "Resource": "*" }
Autorizzazioni correlate alle notifiche nelle policy gestite di sola lettura
Le policy gestite AWSCodePipeline_ReadOnlyAccess
includono le seguenti dichiarazioni per consentire l'accesso in sola lettura alle notifiche. Gli utenti con questa policy applicata possono visualizzare le notifiche per le risorse, ma non possono crearle, gestirle o sottoscriverle.
{ "Sid": "CodeStarNotificationsPowerUserAccess", "Effect": "Allow", "Action": [ "codestar-notifications:DescribeNotificationRule" ], "Resource": "*", "Condition" : { "StringLike" : {"codestar-notifications:NotificationsForResource" : "arn:aws:codepipeline:us-west-2:111222333444:MyFirstPipeline"} } }, { "Sid": "CodeStarNotificationsListAccess", "Effect": "Allow", "Action": [ "codestar-notifications:ListNotificationRules", "codestar-notifications:ListEventTypes", "codestar-notifications:ListTargets" ], "Resource": "*" }
Per ulteriori informazioni IAM e notifiche, vedere Identity and Access Management per AWS CodeStar Notifiche.
AWS CodePipeline aggiornamenti alle politiche AWS gestite
Visualizza i dettagli sugli aggiornamenti delle politiche AWS gestite CodePipeline da quando questo servizio ha iniziato a tenere traccia di queste modifiche. Per ricevere avvisi automatici sulle modifiche a questa pagina, iscriviti al RSS feed nella pagina della cronologia dei CodePipeline documenti.
Modifica | Descrizione | Data |
---|---|---|
AWSCodePipeline_ FullAccess — Aggiornamenti alla politica esistente | CodePipeline ha aggiunto un'autorizzazione a questa politica per il supporto ListStacks in AWS CloudFormation. |
15 marzo 2024 |
AWSCodePipeline_ FullAccess — Aggiornamenti alla politica esistente | Questa politica è stata aggiornata per aggiungere autorizzazioni per AWS Chatbot. Per ulteriori informazioni, consulta CodePipeline politiche e notifiche gestite. | 21 giugno 2023 |
AWSCodePipeline_ FullAccess e AWSCodePipeline_ politiche ReadOnlyAccess gestite: aggiornamenti alla politica esistente |
CodePipeline ha aggiunto un'autorizzazione a queste politiche per supportare un tipo di notifica aggiuntivo utilizzando AWS Chatbot, |
16 maggio 2023 |
AWSCodePipelineFullAccess— Obsoleto |
Questa policy è stata sostituita da Dopo il 17 novembre 2022, questa politica non può essere associata a nuovi utenti, gruppi o ruoli. Per ulteriori informazioni, consulta AWS politiche gestite per AWS CodePipeline. |
17 novembre 2022 |
AWSCodePipelineReadOnlyAccess— Obsoleto |
Questa policy è stata sostituita da Dopo il 17 novembre 2022, questa politica non può essere associata a nuovi utenti, gruppi o ruoli. Per ulteriori informazioni, consulta AWS politiche gestite per AWS CodePipeline. |
17 novembre 2022 |
CodePipeline ha iniziato a tenere traccia delle modifiche |
CodePipeline ha iniziato a tenere traccia delle modifiche per le sue politiche AWS gestite. |
12 marzo 2021 |