AWS politiche gestite per AWS CodePipeline - AWS CodePipeline

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

AWS politiche gestite per AWS CodePipeline

Una politica AWS gestita è una politica autonoma creata e amministrata da AWS. AWS le politiche gestite sono progettate per fornire autorizzazioni per molti casi d'uso comuni, in modo da poter iniziare ad assegnare autorizzazioni a utenti, gruppi e ruoli.

Tieni presente che le policy AWS gestite potrebbero non concedere le autorizzazioni con il privilegio minimo per i tuoi casi d'uso specifici, poiché sono disponibili per tutti i clienti. AWS Ti consigliamo pertanto di ridurre ulteriormente le autorizzazioni definendo policy gestite dal cliente specifiche per i tuoi casi d'uso.

Non è possibile modificare le autorizzazioni definite nelle politiche gestite. AWS Se AWS aggiorna le autorizzazioni definite in una politica AWS gestita, l'aggiornamento ha effetto su tutte le identità principali (utenti, gruppi e ruoli) a cui è associata la politica. AWS è più probabile che aggiorni una policy AWS gestita quando ne Servizio AWS viene lanciata una nuova o quando diventano disponibili nuove operazioni API per i servizi esistenti.

Per ulteriori informazioni, consulta Policy gestite da AWSnella Guida per l'utente di IAM.

Importante

Le policy AWSCodePipelineFullAccess gestite da AWS AWSCodePipelineReadOnlyAccess sono state sostituite. Usa le AWSCodePipeline_ReadOnlyAccess politiche AWSCodePipeline_FullAccess e.

AWS politica gestita: AWSCodePipeline_FullAccess

Questa è una politica che garantisce l'accesso completo a CodePipeline. Per visualizzare il documento sulla policy JSON nella console IAM, consulta. AWSCodePipeline_FullAccess

Dettagli dell'autorizzazione

Questa policy include le seguenti autorizzazioni:

  • codepipeline— Concede le autorizzazioni a. CodePipeline

  • chatbot— Concede le autorizzazioni per consentire ai responsabili di gestire le risorse in. AWS Chatbot

  • cloudformation— Concede le autorizzazioni per consentire ai responsabili di gestire le pile di risorse in. AWS CloudFormation

  • cloudtrail— Concede le autorizzazioni per consentire ai responsabili di gestire le risorse di registrazione. CloudTrail

  • codebuild— Concede le autorizzazioni per consentire ai mandanti di accedere alle risorse di compilazione in. CodeBuild

  • codecommit— Concede le autorizzazioni per consentire ai responsabili di accedere alle risorse di origine in. CodeCommit

  • codedeploy— Concede le autorizzazioni per consentire ai responsabili di accedere alle risorse di distribuzione in. CodeDeploy

  • codestar-notifications— Concede le autorizzazioni per consentire ai responsabili di accedere alle risorse nelle notifiche. AWS CodeStar

  • ec2— Concede le autorizzazioni per consentire le distribuzioni per gestire il bilanciamento elastico del carico in CodeCatalyst Amazon. EC2

  • ecr— Concede le autorizzazioni per consentire l'accesso alle risorse in Amazon ECR.

  • elasticbeanstalk— Concede le autorizzazioni per consentire ai mandanti di accedere alle risorse in Elastic Beanstalk.

  • iam— Concede le autorizzazioni per consentire ai dirigenti di gestire ruoli e policy in IAM.

  • lambda— Concede le autorizzazioni per consentire ai responsabili di gestire le risorse in Lambda.

  • events— Concede le autorizzazioni per consentire ai responsabili di gestire le risorse negli Eventi. CloudWatch

  • opsworks— Concede le autorizzazioni per consentire ai responsabili di gestire le risorse in. AWS OpsWorks

  • s3— Concede le autorizzazioni per consentire ai responsabili di gestire le risorse in Amazon S3.

  • sns— Concede le autorizzazioni per consentire ai mandanti di gestire le risorse di notifica in Amazon SNS.

  • states— Concede le autorizzazioni per consentire ai mandanti di visualizzare le macchine a stati in. AWS Step Functions Una macchina a stati è costituita da un insieme di stati che gestiscono le attività e le transizioni tra gli stati.

{ "Statement": [ { "Action": [ "codepipeline:*", "cloudformation:DescribeStacks", "cloudformation:ListStacks", "cloudformation:ListChangeSets", "cloudtrail:DescribeTrails", "codebuild:BatchGetProjects", "codebuild:CreateProject", "codebuild:ListCuratedEnvironmentImages", "codebuild:ListProjects", "codecommit:ListBranches", "codecommit:GetReferences", "codecommit:ListRepositories", "codedeploy:BatchGetDeploymentGroups", "codedeploy:ListApplications", "codedeploy:ListDeploymentGroups", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeVpcs", "ecr:DescribeRepositories", "ecr:ListImages", "ecs:ListClusters", "ecs:ListServices", "elasticbeanstalk:DescribeApplications", "elasticbeanstalk:DescribeEnvironments", "iam:ListRoles", "iam:GetRole", "lambda:ListFunctions", "events:ListRules", "events:ListTargetsByRule", "events:DescribeRule", "opsworks:DescribeApps", "opsworks:DescribeLayers", "opsworks:DescribeStacks", "s3:ListAllMyBuckets", "sns:ListTopics", "codestar-notifications:ListNotificationRules", "codestar-notifications:ListTargets", "codestar-notifications:ListTagsforResource", "codestar-notifications:ListEventTypes", "states:ListStateMachines" ], "Effect": "Allow", "Resource": "*", "Sid": "CodePipelineAuthoringAccess" }, { "Action": [ "s3:GetObject", "s3:ListBucket", "s3:GetBucketPolicy", "s3:GetBucketVersioning", "s3:GetObjectVersion", "s3:CreateBucket", "s3:PutBucketPolicy" ], "Effect": "Allow", "Resource": "arn:aws:s3::*:codepipeline-*", "Sid": "CodePipelineArtifactsReadWriteAccess" }, { "Action": [ "cloudtrail:PutEventSelectors", "cloudtrail:CreateTrail", "cloudtrail:GetEventSelectors", "cloudtrail:StartLogging" ], "Effect": "Allow", "Resource": "arn:aws:cloudtrail:*:*:trail/codepipeline-source-trail", "Sid": "CodePipelineSourceTrailReadWriteAccess" }, { "Action": [ "iam:PassRole" ], "Effect": "Allow", "Resource": [ "arn:aws:iam::*:role/service-role/cwe-role-*" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "events.amazonaws.com" ] } }, "Sid": "EventsIAMPassRole" }, { "Action": [ "iam:PassRole" ], "Effect": "Allow", "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": [ "codepipeline.amazonaws.com" ] } }, "Sid": "CodePipelineIAMPassRole" }, { "Action": [ "events:PutRule", "events:PutTargets", "events:DeleteRule", "events:DisableRule", "events:RemoveTargets" ], "Effect": "Allow", "Resource": [ "arn:aws:events:*:*:rule/codepipeline-*" ], "Sid": "CodePipelineEventsReadWriteAccess" }, { "Sid": "CodeStarNotificationsReadWriteAccess", "Effect": "Allow", "Action": [ "codestar-notifications:CreateNotificationRule", "codestar-notifications:DescribeNotificationRule", "codestar-notifications:UpdateNotificationRule", "codestar-notifications:DeleteNotificationRule", "codestar-notifications:Subscribe", "codestar-notifications:Unsubscribe" ], "Resource": "*", "Condition": { "StringLike": { "codestar-notifications:NotificationsForResource": "arn:aws:codepipeline:*" } } }, { "Sid": "CodeStarNotificationsSNSTopicCreateAccess", "Effect": "Allow", "Action": [ "sns:CreateTopic", "sns:SetTopicAttributes" ], "Resource": "arn:aws:sns:*:*:codestar-notifications*" }, { "Sid": "CodeStarNotificationsChatbotAccess", "Effect": "Allow", "Action": [ "chatbot:DescribeSlackChannelConfigurations", "chatbot:ListMicrosoftTeamsChannelConfigurations" ], "Resource": "*" } ], "Version": "2012-10-17" }

AWS politica gestita: AWSCodePipeline_ReadOnlyAccess

Questa è una politica che garantisce l'accesso in sola lettura a. CodePipeline Per visualizzare il documento relativo alla policy JSON nella console IAM, consulta. AWSCodePipeline_ReadOnlyAccess

Dettagli dell'autorizzazione

Questa policy include le seguenti autorizzazioni:

  • codepipeline— Concede le autorizzazioni alle azioni in. CodePipeline

  • codestar-notifications— Concede le autorizzazioni per consentire ai mandanti di accedere alle risorse nelle notifiche. AWS CodeStar

  • s3— Concede le autorizzazioni per consentire ai responsabili di gestire le risorse in Amazon S3.

  • sns— Concede le autorizzazioni per consentire ai mandanti di gestire le risorse di notifica in Amazon SNS.

{ "Statement": [ { "Action": [ "codepipeline:GetPipeline", "codepipeline:GetPipelineState", "codepipeline:GetPipelineExecution", "codepipeline:ListPipelineExecutions", "codepipeline:ListActionExecutions", "codepipeline:ListActionTypes", "codepipeline:ListPipelines", "codepipeline:ListTagsForResource", "s3:ListAllMyBuckets", "codestar-notifications:ListNotificationRules", "codestar-notifications:ListEventTypes", "codestar-notifications:ListTargets" ], "Effect": "Allow", "Resource": "*" }, { "Action": [ "s3:GetObject", "s3:ListBucket", "s3:GetBucketPolicy" ], "Effect": "Allow", "Resource": "arn:aws:s3::*:codepipeline-*" }, { "Sid": "CodeStarNotificationsReadOnlyAccess", "Effect": "Allow", "Action": [ "codestar-notifications:DescribeNotificationRule" ], "Resource": "*", "Condition": { "StringLike": { "codestar-notifications:NotificationsForResource": "arn:aws:codepipeline:*" } } } ], "Version": "2012-10-17" }

AWS politica gestita: AWSCodePipelineApproverAccess

Si tratta di una politica che concede l'autorizzazione ad approvare o rifiutare un'azione di approvazione manuale. Per visualizzare il documento sulla policy JSON nella console IAM, consulta.. AWSCodePipelineApproverAccess

Dettagli dell'autorizzazione

Questa policy include le seguenti autorizzazioni:

  • codepipeline— Concede le autorizzazioni alle azioni in. CodePipeline

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "codepipeline:GetPipeline", "codepipeline:GetPipelineState", "codepipeline:GetPipelineExecution", "codepipeline:ListPipelineExecutions", "codepipeline:ListPipelines", "codepipeline:PutApprovalResult" ], "Effect": "Allow", "Resource": "*" } ] }

AWS politica gestita: AWSCode PipelineCustomActionAccess

Questa è una politica che concede l'autorizzazione a creare azioni personalizzate CodePipeline o integrare le risorse Jenkins per azioni di compilazione o test. Per visualizzare il documento relativo alla policy JSON nella console IAM, consulta. AWSCodePipelineCustomActionAccess

Dettagli dell'autorizzazione

Questa policy include le seguenti autorizzazioni:

  • codepipeline— Concede le autorizzazioni alle azioni in. CodePipeline

{ "Statement": [ { "Action": [ "codepipeline:AcknowledgeJob", "codepipeline:GetJobDetails", "codepipeline:PollForJobs", "codepipeline:PutJobFailureResult", "codepipeline:PutJobSuccessResult" ], "Effect": "Allow", "Resource": "*" } ], "Version": "2012-10-17" }

CodePipeline politiche e notifiche gestite

CodePipeline supporta le notifiche, che possono notificare agli utenti importanti modifiche alle pipeline. Le politiche gestite CodePipeline includono dichiarazioni politiche per la funzionalità di notifica. Per ulteriori informazioni, vedere Cosa sono le notifiche?.

Autorizzazioni correlate alle notifiche nelle policy gestite di accesso completo

Questa politica gestita concede le CodePipeline autorizzazioni per i servizi correlati e CodeCommit CodeBuild CodeDeploy AWS CodeStar le notifiche. La politica concede anche le autorizzazioni necessarie per lavorare con altri servizi che si integrano con le tue pipeline, come Amazon S3, Elastic Beanstalk, Amazon e. CloudTrail EC2 AWS CloudFormation Gli utenti a cui viene applicata questa policy gestita possono anche creare e gestire argomenti Amazon SNS per le notifiche, iscrivere e annullare l'iscrizione degli utenti agli argomenti, elencare argomenti da scegliere come obiettivi per le regole di notifica ed elencare AWS Chatbot i client configurati per Slack.

Le policy gestite AWSCodePipeline_FullAccess includono le seguenti dichiarazioni per consentire l'accesso completo alle notifiche.

{ "Sid": "CodeStarNotificationsReadWriteAccess", "Effect": "Allow", "Action": [ "codestar-notifications:CreateNotificationRule", "codestar-notifications:DescribeNotificationRule", "codestar-notifications:UpdateNotificationRule", "codestar-notifications:DeleteNotificationRule", "codestar-notifications:Subscribe", "codestar-notifications:Unsubscribe" ], "Resource": "*", "Condition" : { "StringLike" : {"codestar-notifications:NotificationsForResource" : "arn:aws:codepipeline:us-west-2:111222333444:MyFirstPipeline"} } }, { "Sid": "CodeStarNotificationsListAccess", "Effect": "Allow", "Action": [ "codestar-notifications:ListNotificationRules", "codestar-notifications:ListTargets", "codestar-notifications:ListTagsforResource", "codestar-notifications:ListEventTypes" ], "Resource": "*" }, { "Sid": "CodeStarNotificationsSNSTopicCreateAccess", "Effect": "Allow", "Action": [ "sns:CreateTopic", "sns:SetTopicAttributes" ], "Resource": "arn:aws:sns:*:*:codestar-notifications*" }, { "Sid": "SNSTopicListAccess", "Effect": "Allow", "Action": [ "sns:ListTopics" ], "Resource": "*" }, { "Sid": "CodeStarNotificationsChatbotAccess", "Effect": "Allow", "Action": [ "chatbot:DescribeSlackChannelConfigurations", "chatbot:ListMicrosoftTeamsChannelConfigurations" ], "Resource": "*" }

Autorizzazioni correlate alle notifiche nelle policy gestite di sola lettura

Le policy gestite AWSCodePipeline_ReadOnlyAccess includono le seguenti dichiarazioni per consentire l'accesso in sola lettura alle notifiche. Gli utenti con questa policy applicata possono visualizzare le notifiche per le risorse, ma non possono crearle, gestirle o sottoscriverle.

{ "Sid": "CodeStarNotificationsPowerUserAccess", "Effect": "Allow", "Action": [ "codestar-notifications:DescribeNotificationRule" ], "Resource": "*", "Condition" : { "StringLike" : {"codestar-notifications:NotificationsForResource" : "arn:aws:codepipeline:us-west-2:111222333444:MyFirstPipeline"} } }, { "Sid": "CodeStarNotificationsListAccess", "Effect": "Allow", "Action": [ "codestar-notifications:ListNotificationRules", "codestar-notifications:ListEventTypes", "codestar-notifications:ListTargets" ], "Resource": "*" }

Per ulteriori informazioni su IAM e notifiche, consulta Identity and Access Management per AWS CodeStar Notifiche.

AWS CodePipeline aggiornamenti alle politiche AWS gestite

Visualizza i dettagli sugli aggiornamenti delle politiche AWS gestite CodePipeline da quando questo servizio ha iniziato a tenere traccia di queste modifiche. Per gli avvisi automatici sulle modifiche apportate a questa pagina, sottoscrivi il feed RSS nella CodePipeline pagina della cronologia dei documenti https://docs.aws.amazon.com/codepipeline/latest/userguide/history.html.

Modifica Descrizione Data
AWSCodePipeline_FullAccess— Aggiornamenti alla politica esistente CodePipeline ha aggiunto un'autorizzazione a questa politica per il supporto ListStacks in AWS CloudFormation. 15 marzo 2024
AWSCodePipeline_FullAccess— Aggiornamenti alla politica esistente Questa politica è stata aggiornata per aggiungere autorizzazioni per AWS Chatbot. Per ulteriori informazioni, consulta CodePipeline politiche e notifiche gestite. 21 giugno 2023

AWSCodePipeline_FullAccesse politiche AWSCodePipeline_ReadOnlyAccessgestite: aggiornamenti alla politica esistente

CodePipeline ha aggiunto un'autorizzazione a queste politiche per supportare un tipo di notifica aggiuntivo utilizzando AWS Chatbot,chatbot:ListMicrosoftTeamsChannelConfigurations.

16 maggio 2023

AWSCodePipelineFullAccess— Obsoleto

Questa policy è stata sostituita da AWSCodePipeline_FullAccess.

Dopo il 17 novembre 2022, questa politica non può essere associata a nuovi utenti, gruppi o ruoli. Per ulteriori informazioni, consulta AWS politiche gestite per AWS CodePipeline.

17 novembre 2022

AWSCodePipelineReadOnlyAccess— Obsoleto

Questa policy è stata sostituita da AWSCodePipeline_ReadOnlyAccess.

Dopo il 17 novembre 2022, questa politica non può essere associata a nuovi utenti, gruppi o ruoli. Per ulteriori informazioni, consulta AWS politiche gestite per AWS CodePipeline.

17 novembre 2022

CodePipeline ha iniziato a tenere traccia delle modifiche

CodePipeline ha iniziato a tenere traccia delle modifiche per le sue politiche AWS gestite.

12 marzo 2021