Gestione delle identità e degli accessi per AWS CodeStar notifiche e AWS CodeConnections - Console Strumenti di sviluppo

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Gestione delle identità e degli accessi per AWS CodeStar notifiche e AWS CodeConnections

AWS Identity and Access Management (IAM) è uno strumento Servizio AWS che aiuta un amministratore a controllare in modo sicuro l'accesso alle AWS risorse. IAMgli amministratori controllano chi può essere autenticato (effettuato l'accesso) e autorizzato (disporre delle autorizzazioni) a utilizzare AWS CodeStar le notifiche e le risorse. AWS CodeConnections IAMè un dispositivo Servizio AWS che puoi utilizzare senza costi aggiuntivi.

Nota

Sono disponibili azioni per le risorse create con il nuovo prefisso codeconnections di servizio. La creazione di una risorsa con il nuovo prefisso di servizio verrà utilizzata codeconnections nella risorsa. ARN Le azioni e le risorse per il prefisso del codestar-connections servizio rimangono disponibili. Quando si specifica una risorsa nella IAM politica, il prefisso del servizio deve corrispondere a quello della risorsa.

Destinatari

Il modo in cui usi AWS Identity and Access Management (IAM) varia a seconda del lavoro svolto in AWS CodeStar Notifications and. AWS CodeConnections

Utente del servizio: se utilizzi AWS CodeStar Notifiche e AWS CodeConnections servizio per svolgere il tuo lavoro, l'amministratore ti fornisce le credenziali e le autorizzazioni necessarie. Man mano che utilizzi più AWS CodeStar notifiche e AWS CodeConnections funzionalità per svolgere il tuo lavoro, potresti aver bisogno di autorizzazioni aggiuntive. La comprensione della gestione dell'accesso ti consente di richiedere le autorizzazioni corrette all'amministratore. Se non riesci ad accedere a una funzionalità di AWS CodeStar Notifiche AWS CodeConnections, consultaRisoluzione dei problemi relativi a AWS CodeStar notifiche, identità e accesso AWS CodeConnections.

Amministratore del servizio: se sei responsabile delle AWS CodeStar notifiche e AWS CodeConnections delle risorse della tua azienda, probabilmente hai pieno accesso a AWS CodeStar Notifiche e AWS CodeConnections. È tuo compito determinare a quali AWS CodeStar notifiche e AWS CodeConnections funzionalità e risorse devono accedere gli utenti del servizio. È quindi necessario inviare richieste all'IAMamministratore per modificare le autorizzazioni degli utenti del servizio. Consulta le informazioni contenute in questa pagina per comprendere i concetti di base diIAM. Per ulteriori informazioni su come la tua azienda può utilizzare IAM le AWS CodeStar notifiche AWS CodeConnections, consultaIn che modo funzionano le funzionalità della console degli strumenti per sviluppatori IAM.

IAMamministratore: se sei un IAM amministratore, potresti voler saperne di più su come scrivere politiche per gestire l'accesso alle AWS CodeStar notifiche e AWS CodeConnections. Per visualizzare esempi di AWS CodeStar notifiche e politiche AWS CodeConnections basate sull'identità che puoi utilizzare inIAM, consulta. Esempi di policy basate su identità

Autenticazione con identità

L'autenticazione è il modo in cui accedi AWS utilizzando le tue credenziali di identità. È necessario autenticarsi (accedere a AWS) come Utente root dell'account AWS, come IAM utente o assumendo un ruolo. IAM

È possibile accedere AWS come identità federata utilizzando le credenziali fornite tramite una fonte di identità. AWS IAM Identity Center Gli utenti (IAMIdentity Center), l'autenticazione Single Sign-On della tua azienda e le tue credenziali di Google o Facebook sono esempi di identità federate. Quando accedi come identità federata, l'amministratore aveva precedentemente configurato la federazione delle identità utilizzando i ruoli. IAM Quando si accede AWS utilizzando la federazione, si assume indirettamente un ruolo.

A seconda del tipo di utente, puoi accedere al AWS Management Console o al portale di AWS accesso. Per ulteriori informazioni sull'accesso a AWS, vedi Come accedere al tuo Account AWS nella Guida per l'Accedi ad AWS utente.

Se accedi a AWS livello di codice, AWS fornisce un kit di sviluppo software (SDK) e un'interfaccia a riga di comando () per firmare crittograficamente le tue richieste utilizzando le tue credenziali. CLI Se non utilizzi AWS strumenti, devi firmare tu stesso le richieste. Per ulteriori informazioni sull'utilizzo del metodo consigliato per firmare autonomamente le richieste, consulta AWS Signature Version 4 per API le richieste nella Guida per l'IAMutente.

A prescindere dal metodo di autenticazione utilizzato, potrebbe essere necessario specificare ulteriori informazioni sulla sicurezza. Ad esempio, ti AWS consiglia di utilizzare l'autenticazione a più fattori (MFA) per aumentare la sicurezza del tuo account. Per ulteriori informazioni, consulta Autenticazione a più fattori nella Guida per l'AWS IAM Identity Center utente e Autenticazione a AWS più fattori IAM nella Guida per l'IAMutente.

Utente root dell'account AWS

Quando ne crei uno Account AWS, inizi con un'unica identità di accesso che ha accesso completo a tutte Servizi AWS le risorse dell'account. Questa identità è denominata utente Account AWS root ed è accessibile effettuando l'accesso con l'indirizzo e-mail e la password utilizzati per creare l'account. Si consiglia vivamente di non utilizzare l'utente root per le attività quotidiane. Conserva le credenziali dell'utente root e utilizzale per eseguire le operazioni che solo l'utente root può eseguire. Per l'elenco completo delle attività che richiedono l'accesso come utente root, consulta Attività che richiedono le credenziali dell'utente root nella Guida per l'IAMutente.

IAM users and groups

Un IAMutente è un'identità interna all'utente Account AWS che dispone di autorizzazioni specifiche per una singola persona o applicazione. Laddove possibile, consigliamo di fare affidamento su credenziali temporanee anziché creare IAM utenti con credenziali a lungo termine come password e chiavi di accesso. Tuttavia, se hai casi d'uso specifici che richiedono credenziali a lungo termine con IAM gli utenti, ti consigliamo di ruotare le chiavi di accesso. Per ulteriori informazioni, consulta Ruotare regolarmente le chiavi di accesso per i casi d'uso che richiedono credenziali a lungo termine nella Guida per l'utente. IAM

Un IAMgruppo è un'identità che specifica un insieme di utenti. IAM Non è possibile eseguire l'accesso come gruppo. È possibile utilizzare gruppi per specificare le autorizzazioni per più utenti alla volta. I gruppi semplificano la gestione delle autorizzazioni per set di utenti di grandi dimensioni. Ad esempio, è possibile assegnare un nome a un gruppo IAMAdminse concedere a tale gruppo le autorizzazioni per IAM amministrare le risorse.

Gli utenti sono diversi dai ruoli. Un utente è associato in modo univoco a una persona o un'applicazione, mentre un ruolo è destinato a essere assunto da chiunque ne abbia bisogno. Gli utenti dispongono di credenziali a lungo termine permanenti, mentre i ruoli forniscono credenziali temporanee. Per ulteriori informazioni, consulta Casi d'uso per IAM gli utenti nella Guida per l'IAMutente.

IAMruoli

Un IAMruolo è un'identità interna all'utente Account AWS che dispone di autorizzazioni specifiche. È simile a un IAM utente, ma non è associato a una persona specifica. Per assumere temporaneamente un IAM ruolo in AWS Management Console, puoi passare da un utente a un IAM ruolo (console). È possibile assumere un ruolo chiamando un' AWS APIoperazione AWS CLI or o utilizzando un'operazione personalizzataURL. Per ulteriori informazioni sui metodi di utilizzo dei ruoli, vedere Metodi per assumere un ruolo nella Guida per l'IAMutente.

IAMi ruoli con credenziali temporanee sono utili nelle seguenti situazioni:

  • Accesso utente federato: per assegnare le autorizzazioni a una identità federata, è possibile creare un ruolo e definire le autorizzazioni per il ruolo. Quando un'identità federata viene autenticata, l'identità viene associata al ruolo e ottiene le autorizzazioni da esso definite. Per informazioni sui ruoli per la federazione, vedere Creazione di un ruolo per un provider di identità di terze parti nella Guida per l'IAMutente. Se utilizzi IAM Identity Center, configuri un set di autorizzazioni. Per controllare a cosa possono accedere le identità dopo l'autenticazione, IAM Identity Center correla il set di autorizzazioni a un ruolo in. IAM Per informazioni sui set di autorizzazioni, consulta Set di autorizzazioni nella Guida per l'utente di AWS IAM Identity Center .

  • Autorizzazioni IAM utente temporanee: un IAM utente o un ruolo può assumere il IAM ruolo di assumere temporaneamente autorizzazioni diverse per un'attività specifica.

  • Accesso su più account: puoi utilizzare un IAM ruolo per consentire a qualcuno (un responsabile fidato) di un altro account di accedere alle risorse del tuo account. I ruoli sono lo strumento principale per concedere l'accesso multi-account. Tuttavia, con alcuni Servizi AWS, è possibile allegare una policy direttamente a una risorsa (anziché utilizzare un ruolo come proxy). Per conoscere la differenza tra ruoli e politiche basate sulle risorse per l'accesso tra account diversi, consulta la sezione Accesso alle risorse su più account IAM nella Guida per l'utente. IAM

  • Accesso tra servizi: alcuni Servizi AWS utilizzano funzionalità in altri. Servizi AWS Ad esempio, quando effettui una chiamata in un servizio, è normale che quel servizio esegua applicazioni in Amazon EC2 o archivi oggetti in Amazon S3. Un servizio può eseguire questa operazione utilizzando le autorizzazioni dell'entità chiamante, utilizzando un ruolo di servizio o utilizzando un ruolo collegato al servizio.

    • Sessioni di accesso diretto (FAS): quando utilizzi un IAM utente o un ruolo per eseguire azioni AWS, sei considerato un principale. Quando si utilizzano alcuni servizi, è possibile eseguire un'operazione che attiva un'altra operazione in un servizio diverso. FASutilizza le autorizzazioni del principale che chiama an Servizio AWS, in combinazione con la richiesta di effettuare richieste Servizio AWS ai servizi downstream. FASle richieste vengono effettuate solo quando un servizio riceve una richiesta che richiede interazioni con altri Servizi AWS o risorse per essere completata. In questo caso è necessario disporre delle autorizzazioni per eseguire entrambe le azioni. Per i dettagli FAS delle politiche relative alle richieste, consulta Forward access sessions.

    • Ruolo di servizio: un ruolo di servizio è un IAMruolo che un servizio assume per eseguire azioni per conto dell'utente. Un IAM amministratore può creare, modificare ed eliminare un ruolo di servizio dall'internoIAM. Per ulteriori informazioni, vedere Creazione di un ruolo per delegare le autorizzazioni a un utente Servizio AWS nella Guida per l'IAMutente.

    • Ruolo collegato al servizio: un ruolo collegato al servizio è un tipo di ruolo di servizio collegato a un. Servizio AWS Il servizio può assumere il ruolo per eseguire un'azione per tuo conto. I ruoli collegati al servizio vengono visualizzati nel tuo account Account AWS e sono di proprietà del servizio. Un IAM amministratore può visualizzare, ma non modificare le autorizzazioni per i ruoli collegati al servizio.

  • Applicazioni in esecuzione su Amazon EC2: puoi utilizzare un IAM ruolo per gestire le credenziali temporanee per le applicazioni in esecuzione su un'EC2istanza e che effettuano AWS CLI o effettuano AWS API richieste. È preferibile archiviare le chiavi di accesso all'interno dell'EC2istanza. Per assegnare un AWS ruolo a un'EC2istanza e renderlo disponibile per tutte le sue applicazioni, create un profilo di istanza collegato all'istanza. Un profilo di istanza contiene il ruolo e consente ai programmi in esecuzione sull'EC2istanza di ottenere credenziali temporanee. Per ulteriori informazioni, consulta Usare un IAM ruolo per concedere le autorizzazioni alle applicazioni in esecuzione su EC2 istanze Amazon nella Guida per l'IAMutente.

Gestione dell'accesso con policy

Puoi controllare l'accesso AWS creando policy e associandole a AWS identità o risorse. Una policy è un oggetto AWS che, se associato a un'identità o a una risorsa, ne definisce le autorizzazioni. AWS valuta queste politiche quando un principale (utente, utente root o sessione di ruolo) effettua una richiesta. Le autorizzazioni nelle policy determinano l'approvazione o il rifiuto della richiesta. La maggior parte delle politiche viene archiviata AWS come JSON documenti. Per ulteriori informazioni sulla struttura e il contenuto dei documenti relativi alle JSON politiche, vedere Panoramica delle JSON politiche nella Guida per l'IAMutente.

Gli amministratori possono utilizzare AWS JSON le politiche per specificare chi ha accesso a cosa. In altre parole, quale principale può eseguire azioni su quali risorse e in quali condizioni.

Per impostazione predefinita, utenti e ruoli non dispongono di autorizzazioni. Per concedere agli utenti l'autorizzazione a eseguire azioni sulle risorse di cui hanno bisogno, un IAM amministratore può creare IAM politiche. L'amministratore può quindi aggiungere le IAM politiche ai ruoli e gli utenti possono assumerli.

IAMle politiche definiscono le autorizzazioni per un'azione indipendentemente dal metodo utilizzato per eseguire l'operazione. Ad esempio, supponiamo di disporre di una policy che consente l'operazione iam:GetRole. Un utente con tale criterio può ottenere informazioni sul ruolo da AWS Management Console, da o da. AWS CLI AWS API

Policy basate su identità

I criteri basati sull'identità sono documenti relativi alle politiche di JSON autorizzazione che è possibile allegare a un'identità, ad esempio un IAM utente, un gruppo di utenti o un ruolo. Tali policy definiscono le azioni che utenti e ruoli possono eseguire, su quali risorse e in quali condizioni. Per informazioni su come creare una politica basata sull'identità, consulta Definire le IAM autorizzazioni personalizzate con le politiche gestite dal cliente nella Guida per l'utente. IAM

Le policy basate su identità possono essere ulteriormente classificate come policy inline o policy gestite. Le policy inline sono integrate direttamente in un singolo utente, gruppo o ruolo. Le politiche gestite sono politiche autonome che puoi allegare a più utenti, gruppi e ruoli all'interno del tuo. Account AWS Le politiche gestite includono politiche AWS gestite e politiche gestite dai clienti. Per informazioni su come scegliere tra una politica gestita o una politica in linea, consulta Scegliere tra politiche gestite e politiche in linea nella Guida per l'IAMutente.

AWS CodeConnections riferimento alle autorizzazioni

Le tabelle seguenti elencano ogni AWS CodeConnections API operazione, le azioni corrispondenti per le quali è possibile concedere le autorizzazioni e il formato della risorsa ARN da utilizzare per la concessione delle autorizzazioni. AWS CodeConnections APIsSono raggruppate in tabelle in base all'ambito delle azioni consentite da esse. API Fate riferimento ad esso quando scrivete politiche di autorizzazione da allegare a un'IAMidentità (politiche basate sull'identità).

Quando si crea una policy di autorizzazione, è necessario specificare le operazioni nel campo Action della policy. Il valore della risorsa viene specificato nel Resource campo della policy come carattere jolly (*)ARN, con o senza caratteri jolly.

Per esprimere le condizioni nelle policy di connessione, utilizza le chiavi di condizione descritte qui ed elencate in Chiavi di condizione. Puoi anche usare i tasti di condizione AWS-wide. Per un elenco completo delle chiavi AWS-wide, consulta Available keys nella IAMUser Guide.

Per specificare un'azione, utilizzate il codeconnections prefisso seguito dal nome dell'APIoperazione (ad esempio, codeconnections:ListConnections o. codeconnections:CreateConnection

Utilizzo di caratteri jolly

Per specificare più azioni o risorse, usa un carattere jolly (*) nel tuo. ARN Ad esempio, codeconnections:* specifica tutte le AWS CodeConnections azioni e codeconnections:Get* specifica tutte le AWS CodeConnections azioni che iniziano con la parola. Get L'esempio seguente concede l'accesso completo a tutte le risorse con nomi che iniziano con MyConnection.

arn:aws:codeconnections:us-west-2:account-ID:connection/*

È possibile utilizzare i caratteri jolly solo con connection risorse elencate nella tabella seguente. Non puoi usare i caratteri jolly con region oppure account-id risorse. Per ulteriori informazioni sui caratteri jolly, consulta gli IAMidentificatori nella Guida per IAMl'utente.

Autorizzazioni per la gestione delle connessioni

Un ruolo o un utente designato a utilizzare AWS CLI o SDK per visualizzare, creare o eliminare connessioni deve disporre delle autorizzazioni limitate ai seguenti.

Nota

Non è possibile completare o utilizzare una connessione nella console con solo le seguenti autorizzazioni. È necessario aggiungere le autorizzazioni in Autorizzazioni per completare le connessioni.

codeconnections:CreateConnection codeconnections:DeleteConnection codeconnections:GetConnection codeconnections:ListConnections

Utilizzare le barre di scorrimento per visualizzare il resto della tabella.

AWS CodeConnections autorizzazioni necessarie per la gestione delle connessioni
AWS CodeConnections azioni Autorizzazioni richieste Risorse

CreateConnection

codeconnections:CreateConnection

Necessario per utilizzare la console CLI or per creare una connessione.

arn:aws:codeconnections:region:account-id: connessione/connection-id

DeleteConnection

codeconnections:DeleteConnection

Necessario per utilizzare la console CLI or per eliminare una connessione.

arn:aws:codeconnections:region:account-id: connessione/connection-id

GetConnection

codeconnections:GetConnection

Necessario per utilizzare la console CLI or per visualizzare i dettagli su una connessione.

arn:aws:codeconnections:region:account-id: connessione/connection-id

ListConnections

codeconnections:ListConnections

Necessario per utilizzare la console CLI or per elencare tutte le connessioni nell'account.

arn:aws:codeconnections:region:account-id: connessione/connection-id

Queste operazioni supportano le seguenti chiavi di condizione:

Azione Chiavi di condizione

codeconnections:CreateConnection

codeconnections:ProviderType

codeconnections:DeleteConnection N/D
codeconnections:GetConnection N/D
codeconnections:ListConnections codeconnections:ProviderTypeFilter

Autorizzazioni per la gestione degli host

Un ruolo o un utente designato a utilizzare AWS CLI o SDK a visualizzare, creare o eliminare gli host deve disporre di autorizzazioni limitate ai seguenti.

Nota

Non è possibile completare o utilizzare una connessione nell'host con solo le seguenti autorizzazioni. È necessario aggiungere le autorizzazioni in Autorizzazioni per la configurazione degli host.

codeconnections:CreateHost codeconnections:DeleteHost codeconnections:GetHost codeconnections:ListHosts

Utilizzare le barre di scorrimento per visualizzare il resto della tabella.

AWS CodeConnections autorizzazioni necessarie per la gestione degli host
AWS CodeConnections azioni Autorizzazioni richieste Risorse

CreateHost

codeconnections:CreateHost

Necessario per utilizzare la console CLI or per creare un host.

arn:aws:codeconnections:region:account-id: host/host-id

DeleteHost

codeconnections:DeleteHost

Necessario per utilizzare la console CLI or per eliminare un host.

connessioni di codice:region:account-id: host/host-id

GetHost

codeconnections:GetHost

Necessario per utilizzare la console CLI or per visualizzare i dettagli su un host.

arn:aws:codeconnections:region:account-id: host/host-id

ListHosts

codeconnections:ListHosts

Necessario per utilizzare la console CLI or per elencare tutti gli host dell'account.

arn:aws:codeconnections:region:account-id: host/host-id

Queste operazioni supportano le seguenti chiavi di condizione:

Azione Chiavi di condizione

codeconnections:CreateHost

codeconnections:ProviderType

codeconnections:DeleteHost N/D
codeconnections:GetHost N/D
codeconnections:ListHosts codeconnections:ProviderTypeFilter

Autorizzazioni per completare le connessioni

Un ruolo o un utente designato per gestire le connessioni nella console deve disporre delle autorizzazioni necessarie per completare una connessione nella console e creare un'installazione, che include l'autorizzazione dell'handshake al provider e la creazione di installazioni da utilizzare per le connessioni. Utilizzare le seguenti autorizzazioni oltre alle autorizzazioni precedenti.

Le seguenti IAM operazioni vengono utilizzate dalla console quando esegue un handshake basato sul browser. LeListInstallationTargets,, GetInstallationUrl StartOAuthHandshakeUpdateConnectionInstallation, e GetIndividualAccessToken sono IAM autorizzazioni politiche. Non sono API azioni.

codeconnections:GetIndividualAccessToken codeconnections:GetInstallationUrl codeconnections:ListInstallationTargets codeconnections:StartOAuthHandshake codeconnections:UpdateConnectionInstallation

In base a ciò, sono necessarie le seguenti autorizzazioni per utilizzare, creare, aggiornare o eliminare una connessione nella console.

codeconnections:CreateConnection codeconnections:DeleteConnection codeconnections:GetConnection codeconnections:ListConnections codeconnections:UseConnection codeconnections:ListInstallationTargets codeconnections:GetInstallationUrl codeconnections:StartOAuthHandshake codeconnections:UpdateConnectionInstallation codeconnections:GetIndividualAccessToken

Utilizzare le barre di scorrimento per visualizzare il resto della tabella.

AWS CodeConnections autorizzazioni necessarie per completare le connessioni
AWS CodeConnections azioni Autorizzazioni richieste Risorse

GetIndividualAccessToken

codeconnections:GetIndividualAccessToken

Necessario per utilizzare la console per completare una connessione. Questa è solo un'autorizzazione IAM politica, non un'APIazione.

arn:aws:codeconnections:region:account-id: connessione/connection-id

GetInstallationUrl

codeconnections:GetInstallationUrl

Necessario per utilizzare la console per completare una connessione. Questa è solo un'autorizzazione IAM politica, non un'azione. API

arn:aws:codeconnections:region:account-id: connessione/connection-id

ListInstallationTargets

codeconnections:ListInstallationTargets

Necessario per utilizzare la console per completare una connessione. Questa è solo un'autorizzazione IAM politica, non un'azione. API

arn:aws:codeconnections:region:account-id: connessione/connection-id

StartOAuthHandshake

codeconnections:StartOAuthHandshake

Necessario per utilizzare la console per completare una connessione. Questa è solo un'autorizzazione IAM politica, non un'azione. API

arn:aws:codeconnections:region:account-id: connessione/connection-id

UpdateConnectionInstallation

codeconnections:UpdateConnectionInstallation

Necessario per utilizzare la console per completare una connessione. Questa è solo un'autorizzazione IAM politica, non un'azione. API

arn:aws:codeconnections:region:account-id: connessione/connection-id

Queste operazioni supportano le seguenti chiavi di condizione.

Azione Chiavi di condizione
codeconnections:GetIndividualAccessToken codeconnections:ProviderType
codeconnections:GetInstallationUrl codeconnections:ProviderType

codeconnections:ListInstallationTargets

N/D

codeconnections:StartOAuthHandshake codeconnections:ProviderType
codeconnections:UpdateConnectionInstallation codeconnections:InstallationId

Autorizzazioni per la configurazione degli host

Un ruolo o un utente designato per gestire le connessioni nella console deve disporre delle autorizzazioni necessarie per configurare un host nella console, incluse l'autorizzazione dell'handshake al provider e l'installazione dell'app host. Utilizzare le seguenti autorizzazioni oltre alle autorizzazioni per host precedenti.

Le seguenti IAM operazioni vengono utilizzate dalla console durante l'esecuzione di una registrazione host basata su browser. RegisterAppCodee StartAppRegistrationHandshake sono autorizzazioni IAM politiche. Non sono API azioni.

codeconnections:RegisterAppCode codeconnections:StartAppRegistrationHandshake

In base a ciò, sono necessarie le seguenti autorizzazioni per utilizzare, creare, aggiornare o eliminare una connessione nella console che richiede un host (ad esempio i tipi di provider installati).

codeconnections:CreateConnection codeconnections:DeleteConnection codeconnections:GetConnection codeconnections:ListConnections codeconnections:UseConnection codeconnections:ListInstallationTargets codeconnections:GetInstallationUrl codeconnections:StartOAuthHandshake codeconnections:UpdateConnectionInstallation codeconnections:GetIndividualAccessToken codeconnections:RegisterAppCode codeconnections:StartAppRegistrationHandshake

Utilizzare le barre di scorrimento per visualizzare il resto della tabella.

AWS CodeConnections autorizzazioni necessarie per completare la configurazione dell'host
Azioni di connessione Autorizzazioni richieste Risorse

RegisterAppCode

codeconnections:RegisterAppCode

Necessario per utilizzare la console per completare la configurazione dell'host. Si tratta solo di un'autorizzazione IAM politica, non di un'APIazione.

arn:aws:codeconnections:region:account-id: host/host-id

StartAppRegistrationHandshake

codeconnections:StartAppRegistrationHandshake

Necessario per utilizzare la console per completare la configurazione dell'host. Questa è solo un'autorizzazione IAM politica, non un'APIazione.

arn:aws:codeconnections:region:account-id: host/host-id

Queste operazioni supportano le seguenti chiavi di condizione.

Trasferimento di una connessione a un servizio

Quando una connessione viene passata a un servizio (ad esempio, quando ARN viene fornita una connessione in una definizione di pipeline per creare o aggiornare una tubazione), l'utente deve disporre dell'codeconnections:PassConnectionautorizzazione.

Utilizzare le barre di scorrimento per visualizzare il resto della tabella.

AWS CodeConnections autorizzazioni necessarie per il passaggio di una connessione
AWS CodeConnections azioni Autorizzazioni richieste Risorse

PassConnection

codeconnections:PassConnection

Necessario per passare una connessione a un servizio.

arn:aws:codeconnections:region:account-id: connessione/connection-id

Questa operazione supporta anche la seguente chiave di condizione:

  • codeconnections:PassedToService

Valori supportati per le chiavi di condizione
Chiave Provider di operazione validi

codeconnections:PassedToService

  • codeguru-reviewer

  • codepipeline.amazonaws.com

  • proton.amazonaws.com

Utilizzo di una connessione

Quando un servizio simile CodePipeline utilizza una connessione, il ruolo del servizio deve disporre dell'codeconnections:UseConnectionautorizzazione per una determinata connessione.

Per gestire le connessioni nella console, è necessario che la policy utente disponga dell'autorizzazione codeconnections:UseConnection.

Utilizzare le barre di scorrimento per visualizzare il resto della tabella.

AWS CodeConnections azione richiesta per l'utilizzo delle connessioni
AWS CodeConnections azioni Autorizzazioni richieste Risorse

UseConnection

codeconnections:UseConnection

Necessario per utilizzare una connessione.

arn:aws:codeconnections:region:account-id: connessione/connection-id

Questa operazione supporta anche le seguenti chiavi di condizione:

  • codeconnections:BranchName

  • codeconnections:FullRepositoryId

  • codeconnections:OwnerId

  • codeconnections:ProviderAction

  • codeconnections:ProviderPermissionsRequired

  • codeconnections:RepositoryName

Valori supportati per le chiavi di condizione
Chiave Provider di operazione validi

codeconnections:FullRepositoryId

Il nome utente e il nome di repository di un repository, ad esempio my-owner/my-repository. Supportato solo quando la connessione viene utilizzata per accedere a un repository specifico.

codeconnections:ProviderPermissionsRequired

read_only o read_write

codeconnections:ProviderAction

GetBranch, ListRepositories, ListOwners, ListBranches, StartUploadArchiveToS3, GitPush, GitPull, GetUploadArchiveToS3Status, CreatePullRequestDiffComment, GetPullRequest, ListBranchCommits, ListCommitFiles, ListPullRequestComments, ListPullRequestCommits.

Per informazioni, consulta la sezione successiva.

Le chiavi di condizione necessarie per alcune funzionalità potrebbero cambiare nel tempo. Si consiglia di utilizzare codeconnections:UseConnection per controllare l'accesso a una connessione, a meno che i requisiti di controllo dell'accesso non richiedano autorizzazioni diverse.

Tipi di accesso supportati per ProviderAction

Quando una connessione viene utilizzata da un AWS servizio, vengono effettuate API chiamate al fornitore del codice sorgente. Ad esempio, un servizio potrebbe elencare gli archivi per una connessione Bitbucket chiamando il. https://api.bitbucket.org/2.0/repositories/username API

La chiave di ProviderAction condizione consente di limitare il numero di provider che APIs è possibile chiamare. Poiché il API percorso può essere generato dinamicamente e il percorso varia da provider a provider, il ProviderAction valore viene mappato su un nome URL di azione astratto anziché su. API Ciò permette di scrivere policy che hanno lo stesso effetto indipendentemente dal tipo di provider per la connessione.

Di seguito sono riportati i tipi di accesso concessi per ciascuno dei valori ProviderAction supportati. Di seguito sono riportate le autorizzazioni relative alle IAM politiche. Non sono API azioni.

Utilizzare le barre di scorrimento per visualizzare il resto della tabella.

AWS CodeConnections tipi di accesso supportati per ProviderAction
AWS CodeConnections autorizzazione Autorizzazioni richieste Risorse

GetBranch

codeconnections:GetBranch

Necessario per accedere alle informazioni su un ramo, ad esempio il commit più recente per quel ramo.

arn:aws:codeconnections:region:account-id: connessione/connection-id

ListRepositories

codeconnections:ListRepositories

Necessario per accedere a un elenco di repository pubblici e privati che appartengono a un proprietario, inclusi i dettagli su tali repository.

arn:aws:codeconnections:region:account-id: connessione/connection-id

ListOwners

codeconnections:ListOwners

Necessario per accedere a un elenco di proprietari a cui la connessione ha accesso.

arn:aws:codeconnections:region:account-id: connessione/connection-id

ListBranches

codeconnections:ListBranches

Necessario per accedere all'elenco dei rami esistenti in un determinato repository.

arn:aws:codeconnections:region:account-id: connessione/connection-id

StartUploadArchiveToS3

codeconnections:StartUploadArchiveToS3

Necessario per leggere il codice sorgente e caricarlo su Amazon S3.

arn:aws:codeconnections:region:account-id: connessione/connection-id

GitPush

codeconnections:GitPush

Necessario per scrivere in un repository utilizzando Git.

arn:aws:codeconnections:region:account-id: connessione/connection-id

GitPull

codeconnections:GitPull

Necessario per leggere da un repository utilizzando Git.

arn:aws:codeconnections:region:account-id: connessione/connection-id

GetUploadArchiveToS3Status

codeconnections:GetUploadArchiveToS3Status

Necessario per accedere allo stato di un caricamento, inclusi eventuali messaggi di errore, avviato da StartUploadArchiveToS3.

arn:aws:codeconnections:region:account-id: connessione/connection-id

CreatePullRequestDiffComment

codeconnections:CreatePullRequestDiffComment

Necessario per accedere ai commenti su una richiesta pull.

arn:aws:codeconnections:region:account-id: connessione/connection-id

GetPullRequest

codeconnections:GetPullRequest

Necessario per visualizzare le richieste pull per un repository.

arn:aws:codeconnections:region:account-id: connessione/connection-id

ListBranchCommits

codeconnections:ListBranchCommits

Necessario per visualizzare un elenco di commit per un ramo del repository.

arn:aws:codeconnections:region:account-id: connessione/connection-id

ListCommitFiles

codeconnections:ListCommitFiles

Necessario per visualizzare un elenco di file per un commit.

arn:aws:codeconnections:region:account-id: connessione/connection-id

ListPullRequestComments

codeconnections:ListPullRequestComments

Necessario per visualizzare un elenco di commenti per una richiesta pull.

arn:aws:codeconnections:region:account-id: connessione/connection-id

ListPullRequestCommits

codeconnections:ListPullRequestCommits

Necessario per visualizzare un elenco di commit per una richiesta pull.

arn:aws:codeconnections:region:account-id: connessione/connection-id

Autorizzazioni supportate per l'assegnazione di tag alle risorse di connessione

Le seguenti IAM operazioni vengono utilizzate per etichettare le risorse di connessione.

codeconnections:ListTagsForResource codeconnections:TagResource codeconnections:UntagResource

Utilizzare le barre di scorrimento per visualizzare il resto della tabella.

AWS CodeConnections azioni necessarie per etichettare le risorse di connessione
AWS CodeConnections azioni Autorizzazioni richieste Risorse

ListTagsForResource

codeconnections:ListTagsForResource

Necessario per visualizzare un elenco di tag associati alla risorsa di connessione.

arn:aws:codeconnections:region:account-id: connessione/connection-id

,

arn:aws:codeconnections:region:account-id: host/host-id

TagResource

codeconnections:TagResource

Necessario per aggiungere tag a una risorsa di connessione.

arn:aws:codeconnections:region:account-id: connessione/connection-id

,

arn:aws:codeconnections:region:account-id: host/host-id

UntagResource

codeconnections:UntagResource

Necessario per rimuovere i tag da una risorsa di connessione.

arn:aws:codeconnections:region:account-id: connessione/connection-id

,

arn:aws:codeconnections:region:account-id: host/host-id

Passare una connessione a un collegamento di repository

Quando viene fornito un link al repository-link in una configurazione di sincronizzazione, l'utente deve disporre dell'codeconnections:PassRepositoryautorizzazione per il repository-link/resource. ARN

Utilizzare le barre di scorrimento per visualizzare il resto della tabella.

AWS CodeConnections autorizzazioni necessarie per il passaggio di una connessione
AWS CodeConnections azioni Autorizzazioni richieste Risorse

PassRepository

codeconnections:PassRepository

Necessaria per passare un collegamento di repository a una configurazione di sincronizzazione.

arn:aws:codeconnections:region:account-id: repository-link/repository-link-id

Questa operazione supporta anche la seguente chiave di condizione:

  • codeconnections:PassedToService

Valori supportati per le chiavi di condizione
Chiave Provider di operazione validi

codeconnections:PassedToService

  • cloudformation.sync.codeconnections.amazonaws.com

Chiave di condizione supportata per i collegamenti al repository

La seguente chiave di condizione supporta le operazioni per i collegamenti ai repository e le risorse di configurazione delle sincronizzazioni:

  • codeconnections:Branch

    Filtra l'accesso in base al nome del ramo passato nella richiesta.

Azioni supportate per la chiave di condizione
Chiave Valori validi

codeconnections:Branch

Per questa chiave di condizione sono supportate le seguenti operazioni:
  • CreateSyncConfiguration

  • UpdateSyncConfiguration

  • GetRepositorySyncStatus

Utilizzo di notifiche e connessioni nella console

L'esperienza di notifica è integrata nelle console CodeBuild, CodeCommit, e CodeDeploy, e, oltre che nella CodePipeline console Developer Tools nella barra di navigazione delle Impostazioni stessa. Per accedere alle notifiche nelle console, è necessario applicare una delle policy gestite a tali servizi oppure disporre di un set minimo di autorizzazioni. Queste autorizzazioni devono consentirti di elencare e visualizzare i dettagli sulle AWS CodeStar notifiche e sulle AWS CodeConnections risorse del tuo AWS account. Se crei una politica basata sull'identità più restrittiva delle autorizzazioni minime richieste, la console non funzionerà come previsto per le entità (IAMutenti o ruoli) che applicano tale politica. Per ulteriori informazioni sulla concessione dell'accesso a AWS CodeBuild, e AWS CodeCommit, AWS CodeDeploy incluso l'accesso a tali console AWS CodePipeline, consulta i seguenti argomenti:

AWS CodeStar Le notifiche non hanno politiche AWS gestite. Per fornire l'accesso alla funzionalità di notifica, è necessario applicare una delle policy gestite per uno dei servizi elencati in precedenza oppure creare policy con il livello di autorizzazione che si desidera concedere agli utenti o alle entità e quindi allegare le policy agli utenti, ai gruppi o ai ruoli che richiedono le autorizzazioni. Per maggiori informazioni ed esempi, consulta:

AWS CodeConnections non dispone di politiche AWS gestite. È possibile utilizzare le autorizzazioni e le combinazioni di autorizzazioni per l'accesso, ad esempio le autorizzazioni descritte in Autorizzazioni per completare le connessioni.

Per ulteriori informazioni, consulta gli argomenti seguenti:

Non è necessario concedere le autorizzazioni della console agli utenti che effettuano chiamate solo verso il AWS CLI o il AWS API. Consenti invece l'accesso solo alle azioni che corrispondono all'APIoperazione che stai cercando di eseguire.

Consentire agli utenti di visualizzare le loro autorizzazioni

Questo esempio mostra come è possibile creare una politica che consenta IAM agli utenti di visualizzare le politiche in linea e gestite allegate alla loro identità utente. Questa politica include le autorizzazioni per completare questa azione sulla console o utilizzando o a livello di codice. AWS CLI AWS API

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ViewOwnUserInfo", "Effect": "Allow", "Action": [ "iam:GetUserPolicy", "iam:ListGroupsForUser", "iam:ListAttachedUserPolicies", "iam:ListUserPolicies", "iam:GetUser" ], "Resource": ["arn:aws:iam::*:user/${aws:username}"] }, { "Sid": "NavigateInConsole", "Effect": "Allow", "Action": [ "iam:GetGroupPolicy", "iam:GetPolicyVersion", "iam:GetPolicy", "iam:ListAttachedGroupPolicies", "iam:ListGroupPolicies", "iam:ListPolicyVersions", "iam:ListPolicies", "iam:ListUsers" ], "Resource": "*" } ] }