Autorizzazioni ed esempi per AWS CodeConnections - Console Strumenti di sviluppo

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Autorizzazioni ed esempi per AWS CodeConnections

Le istruzioni e gli esempi di policy riportati di seguito consentono di gestire AWS CodeConnections.

Per informazioni su come creare una politica IAM basata sull'identità utilizzando questi documenti di esempioJSON, consulta Creazione di politiche nella JSON scheda della Guida per l'utente. IAM

Esempio: una politica per la creazione AWS CodeConnections con CLI e la visualizzazione con la console

Un ruolo o un utente designato a utilizzare AWS CLI o SDK a visualizzare, creare, etichettare o eliminare le connessioni deve disporre delle autorizzazioni limitate ai seguenti.

Nota

Non è possibile completare una connessione nella console con solo le seguenti autorizzazioni. È necessario aggiungere le autorizzazioni nella sezione successiva.

Per utilizzare la console per visualizzare un elenco di connessioni disponibili, visualizzare i tag e utilizzare una connessione, utilizzare la policy seguente.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ConnectionsFullAccess", "Effect": "Allow", "Action": [ "codeconnections:CreateConnection", "codeconnections:DeleteConnection", "codeconnections:UseConnection", "codeconnections:GetConnection", "codeconnections:ListConnections", "codeconnections:TagResource", "codeconnections:ListTagsForResource", "codeconnections:UntagResource" ], "Resource": "*" } ] }

Esempio: una politica per la creazione AWS CodeConnections con la console

Un ruolo o un utente designato per gestire le connessioni nella console deve disporre delle autorizzazioni necessarie per completare una connessione nella console e creare un'installazione, che include l'autorizzazione dell'handshake al provider e la creazione di installazioni da utilizzare per le connessioni. UseConnection dovrebbe anche essere aggiunto per utilizzare la connessione nella console. Utilizzare la policy seguente per visualizzare, utilizzare, creare taggare o eliminare una connessione nella console.

Nota

A partire dal 1° luglio 2024, la console crea connessioni codeconnections all'interno della risorsaARN. Le risorse con entrambi i prefissi di servizio continueranno a essere visualizzate nella console.

Nota

Per le risorse create utilizzando la console, le azioni relative alle policy statement devono includere codestar-connections come prefisso di servizio, come illustrato nell'esempio seguente.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codestar-connections:CreateConnection", "codestar-connections:DeleteConnection", "codestar-connections:GetConnection", "codestar-connections:ListConnections", "codestar-connections:GetInstallationUrl", "codestar-connections:GetIndividualAccessToken", "codestar-connections:ListInstallationTargets", "codestar-connections:StartOAuthHandshake", "codestar-connections:UpdateConnectionInstallation", "codestar-connections:UseConnection", "codestar-connections:TagResource", "codestar-connections:ListTagsForResource", "codestar-connections:UntagResource" ], "Resource": [ "*" ] } ] }

Esempio: una politica a livello di amministratore per la gestione AWS CodeConnections

In questo esempio, vuoi concedere a un IAM utente del tuo AWS account l'accesso completo a in CodeConnections modo che l'utente possa aggiungere, aggiornare ed eliminare connessioni. Si tratta di una politica di accesso completo, equivalente alla politica FullAccess gestita AWSCodePipeline_. Analogamente a questa politica gestita, dovresti allegare questo tipo di dichiarazione politica solo a IAM utenti, gruppi o ruoli che richiedono l'accesso amministrativo completo alle connessioni tra il tuo AWS account.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ConnectionsFullAccess", "Effect": "Allow", "Action": [ "codeconnections:CreateConnection", "codeconnections:DeleteConnection", "codeconnections:UseConnection", "codeconnections:GetConnection", "codeconnections:ListConnections", "codeconnections:ListInstallationTargets", "codeconnections:GetInstallationUrl", "codeconnections:StartOAuthHandshake", "codeconnections:UpdateConnectionInstallation", "codeconnections:GetIndividualAccessToken", "codeconnections:TagResource", "codeconnections:ListTagsForResource", "codeconnections:UntagResource" ], "Resource": "*" } ] }

Esempio: una politica a livello di collaboratore da utilizzare AWS CodeConnections

In questo esempio, si desidera concedere l'accesso all' day-to-dayutilizzo di CodeConnections, ad esempio la creazione e la visualizzazione dei dettagli delle connessioni, ma non ad azioni più distruttive, come l'eliminazione delle connessioni.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AWSCodeConnectionsPowerUserAccess", "Effect": "Allow", "Action": [ "codeconnections:CreateConnection", "codeconnections:UseConnection", "codeconnections:GetConnection", "codeconnections:ListConnections", "codeconnections:ListInstallationTargets", "codeconnections:GetInstallationUrl", "codeconnections:GetIndividualAccessToken", "codeconnections:StartOAuthHandshake", "codeconnections:UpdateConnectionInstallation", "codeconnections:ListTagsForResource" ], "Resource": "*" } ] }

Esempio: una read-only-level politica per l'utilizzo AWS CodeConnections

In questo esempio, vuoi concedere a un IAM utente del tuo account l'accesso in sola lettura alle connessioni del tuo AWS account. Questo esempio mostra come creare una policy che consente di visualizzare questi elementi.

{ "Version": "2012-10-17", "Id": "Connections__ReadOnly", "Statement": [ { "Sid": "Reads_API_Access", "Effect": "Allow", "Action": [ "codeconnections:GetConnection", "codeconnections:ListConnections", "codeconnections:ListInstallationTargets", "codeconnections:GetInstallationUrl", "codeconnections:ListTagsForResource" ], "Resource": "*" } ] }

Esempio: una politica ristretta da utilizzare con un repository specifico AWS CodeConnections

Nell'esempio seguente, il cliente desidera che il ruolo di CodeBuild servizio acceda all'archivio Bitbucket specificato. La politica sul ruolo di servizio: CodeBuild

{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "codeconnections:UseConnection" ], "Resource": "arn:aws:codeconnections:us-west-2:connection:3dee99b9-172f-4ebe-a257-722365a39557", "Condition": {"ForAllValues:StringEquals": {"codeconnections:FullRepositoryId": "myrepoowner/myreponame"}} } }

Esempio: una politica con cui utilizzare una connessione CodePipeline

Nell'esempio seguente, un amministratore desidera che gli utenti utilizzino una connessione con CodePipeline. Policy collegata all'utente:

{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "codeconnections:PassConnection" ], "Resource": "arn:aws:codeconnections:us-west-2:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f", "Condition": {"ForAllValues:StringEquals": {"codeconnections:PassedToService": "codepipeline.amazonaws.com"}} } }

Esempio: utilizza un ruolo di CodeBuild servizio per le operazioni di lettura di Bitbucket con AWS CodeConnections

Nell'esempio seguente, il cliente desidera che il ruolo di CodeBuild servizio esegua operazioni di lettura su Bitbucket indipendentemente dal repository. La politica sul ruolo di servizio: CodeBuild

{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "codeconnections:UseConnection" ], "Resource": "arn:aws:codeconnections:us-west-2:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f", "Condition": {"ForAllValues:StringEquals": {"codeconnections:ProviderPermissionsRequired": "read_only"}} } }

Esempio: limita al ruolo CodeBuild di servizio l'esecuzione di operazioni con AWS CodeConnections

Nell'esempio seguente, il cliente desidera impedire al ruolo CodeBuild di servizio di eseguire un'operazione comeCreateRepository. La politica sul ruolo CodeBuild di servizio:

{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "codeconnections:UseConnection" ], "Resource": "arn:aws:codeconnections:us-west-2:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f", "Condition": {"ForAllValues:StringNotEquals": {"codeconnections:ProviderAction": "CreateRepository"}} } }