Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Autorizzazioni ed esempi per AWS CodeConnections
Le istruzioni e gli esempi di policy riportati di seguito consentono di gestire AWS CodeConnections.
Per informazioni su come creare una politica IAM basata sull'identità utilizzando questi documenti di esempioJSON, consulta Creazione di politiche nella JSON scheda della Guida per l'utente. IAM
Esempio: una politica per la creazione AWS CodeConnections con CLI e la visualizzazione con la console
Un ruolo o un utente designato a utilizzare AWS CLI o SDK a visualizzare, creare, etichettare o eliminare le connessioni deve disporre delle autorizzazioni limitate ai seguenti.
Nota
Non è possibile completare una connessione nella console con solo le seguenti autorizzazioni. È necessario aggiungere le autorizzazioni nella sezione successiva.
Per utilizzare la console per visualizzare un elenco di connessioni disponibili, visualizzare i tag e utilizzare una connessione, utilizzare la policy seguente.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "ConnectionsFullAccess", "Effect": "Allow", "Action": [ "codeconnections:CreateConnection", "codeconnections:DeleteConnection", "codeconnections:UseConnection", "codeconnections:GetConnection", "codeconnections:ListConnections", "codeconnections:TagResource", "codeconnections:ListTagsForResource", "codeconnections:UntagResource" ], "Resource": "*" } ] }
Esempio: una politica per la creazione AWS CodeConnections con la console
Un ruolo o un utente designato per gestire le connessioni nella console deve disporre delle autorizzazioni necessarie per completare una connessione nella console e creare un'installazione, che include l'autorizzazione dell'handshake al provider e la creazione di installazioni da utilizzare per le connessioni. UseConnection
dovrebbe anche essere aggiunto per utilizzare la connessione nella console. Utilizzare la policy seguente per visualizzare, utilizzare, creare taggare o eliminare una connessione nella console.
Nota
A partire dal 1° luglio 2024, la console crea connessioni codeconnections
all'interno della risorsaARN. Le risorse con entrambi i prefissi di servizio continueranno a essere visualizzate nella console.
Nota
Per le risorse create utilizzando la console, le azioni relative alle policy statement devono includere codestar-connections
come prefisso di servizio, come illustrato nell'esempio seguente.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codestar-connections:CreateConnection", "codestar-connections:DeleteConnection", "codestar-connections:GetConnection", "codestar-connections:ListConnections", "codestar-connections:GetInstallationUrl", "codestar-connections:GetIndividualAccessToken", "codestar-connections:ListInstallationTargets", "codestar-connections:StartOAuthHandshake", "codestar-connections:UpdateConnectionInstallation", "codestar-connections:UseConnection", "codestar-connections:TagResource", "codestar-connections:ListTagsForResource", "codestar-connections:UntagResource" ], "Resource": [ "*" ] } ] }
Esempio: una politica a livello di amministratore per la gestione AWS CodeConnections
In questo esempio, vuoi concedere a un IAM utente del tuo AWS account l'accesso completo a in CodeConnections modo che l'utente possa aggiungere, aggiornare ed eliminare connessioni. Si tratta di una politica di accesso completo, equivalente alla politica FullAccess gestita AWSCodePipeline_. Analogamente a questa politica gestita, dovresti allegare questo tipo di dichiarazione politica solo a IAM utenti, gruppi o ruoli che richiedono l'accesso amministrativo completo alle connessioni tra il tuo AWS account.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "ConnectionsFullAccess", "Effect": "Allow", "Action": [ "codeconnections:CreateConnection", "codeconnections:DeleteConnection", "codeconnections:UseConnection", "codeconnections:GetConnection", "codeconnections:ListConnections", "codeconnections:ListInstallationTargets", "codeconnections:GetInstallationUrl", "codeconnections:StartOAuthHandshake", "codeconnections:UpdateConnectionInstallation", "codeconnections:GetIndividualAccessToken", "codeconnections:TagResource", "codeconnections:ListTagsForResource", "codeconnections:UntagResource" ], "Resource": "*" } ] }
Esempio: una politica a livello di collaboratore da utilizzare AWS CodeConnections
In questo esempio, si desidera concedere l'accesso all' day-to-dayutilizzo di CodeConnections, ad esempio la creazione e la visualizzazione dei dettagli delle connessioni, ma non ad azioni più distruttive, come l'eliminazione delle connessioni.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AWSCodeConnectionsPowerUserAccess", "Effect": "Allow", "Action": [ "codeconnections:CreateConnection", "codeconnections:UseConnection", "codeconnections:GetConnection", "codeconnections:ListConnections", "codeconnections:ListInstallationTargets", "codeconnections:GetInstallationUrl", "codeconnections:GetIndividualAccessToken", "codeconnections:StartOAuthHandshake", "codeconnections:UpdateConnectionInstallation", "codeconnections:ListTagsForResource" ], "Resource": "*" } ] }
Esempio: una read-only-level politica per l'utilizzo AWS CodeConnections
In questo esempio, vuoi concedere a un IAM utente del tuo account l'accesso in sola lettura alle connessioni del tuo AWS account. Questo esempio mostra come creare una policy che consente di visualizzare questi elementi.
{ "Version": "2012-10-17", "Id": "Connections__ReadOnly", "Statement": [ { "Sid": "Reads_API_Access", "Effect": "Allow", "Action": [ "codeconnections:GetConnection", "codeconnections:ListConnections", "codeconnections:ListInstallationTargets", "codeconnections:GetInstallationUrl", "codeconnections:ListTagsForResource" ], "Resource": "*" } ] }
Esempio: una politica ristretta da utilizzare con un repository specifico AWS CodeConnections
Nell'esempio seguente, il cliente desidera che il ruolo di CodeBuild servizio acceda all'archivio Bitbucket specificato. La politica sul ruolo di servizio: CodeBuild
{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "codeconnections:UseConnection" ], "Resource": "arn:aws:codeconnections:us-west-2:connection:3dee99b9-172f-4ebe-a257-722365a39557", "Condition": {"ForAllValues:StringEquals": {"codeconnections:FullRepositoryId": "myrepoowner/myreponame"}} } }
Esempio: una politica con cui utilizzare una connessione CodePipeline
Nell'esempio seguente, un amministratore desidera che gli utenti utilizzino una connessione con CodePipeline. Policy collegata all'utente:
{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "codeconnections:PassConnection" ], "Resource": "arn:aws:codeconnections:us-west-2:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f", "Condition": {"ForAllValues:StringEquals": {"codeconnections:PassedToService": "codepipeline.amazonaws.com"}} } }
Esempio: utilizza un ruolo di CodeBuild servizio per le operazioni di lettura di Bitbucket con AWS CodeConnections
Nell'esempio seguente, il cliente desidera che il ruolo di CodeBuild servizio esegua operazioni di lettura su Bitbucket indipendentemente dal repository. La politica sul ruolo di servizio: CodeBuild
{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "codeconnections:UseConnection" ], "Resource": "arn:aws:codeconnections:us-west-2:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f", "Condition": {"ForAllValues:StringEquals": {"codeconnections:ProviderPermissionsRequired": "read_only"}} } }
Esempio: limita al ruolo CodeBuild di servizio l'esecuzione di operazioni con AWS CodeConnections
Nell'esempio seguente, il cliente desidera impedire al ruolo CodeBuild di servizio di eseguire un'operazione comeCreateRepository
. La politica sul ruolo CodeBuild di servizio:
{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "codeconnections:UseConnection" ], "Resource": "arn:aws:codeconnections:us-west-2:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f", "Condition": {"ForAllValues:StringNotEquals": {"codeconnections:ProviderAction": "CreateRepository"}} } }