Autorizzazioni ed esempi per le notifiche AWS CodeStar - Console Strumenti di sviluppo

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Autorizzazioni ed esempi per le notifiche AWS CodeStar

Le seguenti dichiarazioni ed esempi di policy possono aiutarti a gestire AWS CodeStar le notifiche.

Autorizzazioni correlate alle notifiche nelle policy gestite di accesso completo

Le politiche FullAccess gestite AWSCodeCommitFullAccessAWSCodeBuildAdminAccessAWSCodeDeployFullAccess,, e AWSCodePipeline_ includono le seguenti istruzioni per consentire l'accesso completo alle notifiche nella console Developer Tools. Gli utenti a cui viene applicata una di queste policy gestite possono anche creare e gestire SNS argomenti Amazon per le notifiche, iscrivere e annullare l'iscrizione degli utenti agli argomenti ed elencare argomenti da scegliere come obiettivi per le regole di notifica.

Nota

Nella policy gestita, la chiave di condizione codestar-notifications:NotificationsForResource ha un valore specifico per il tipo di risorsa del servizio. Ad esempio, nella politica di accesso completo per CodeCommit, il valore èarn:aws:codecommit:*.

{ "Sid": "CodeStarNotificationsReadWriteAccess", "Effect": "Allow", "Action": [ "codestar-notifications:CreateNotificationRule", "codestar-notifications:DescribeNotificationRule", "codestar-notifications:UpdateNotificationRule", "codestar-notifications:DeleteNotificationRule", "codestar-notifications:Subscribe", "codestar-notifications:Unsubscribe" ], "Resource": "*", "Condition" : { "StringLike" : {"codestar-notifications:NotificationsForResource" : "arn:aws:<vendor-code>:*"} } }, { "Sid": "CodeStarNotificationsListAccess", "Effect": "Allow", "Action": [ "codestar-notifications:ListNotificationRules", "codestar-notifications:ListTargets", "codestar-notifications:ListTagsforResource", "codestar-notifications:ListEventTypes" ], "Resource": "*" }, { "Sid": "CodeStarNotificationsSNSTopicCreateAccess", "Effect": "Allow", "Action": [ "sns:CreateTopic", "sns:SetTopicAttributes" ], "Resource": "arn:aws:sns:*:*:codestar-notifications*" }, { "Sid": "SNSTopicListAccess", "Effect": "Allow", "Action": [ "sns:ListTopics" ], "Resource": "*" }, { "Sid": "CodeStarNotificationsChatbotAccess", "Effect": "Allow", "Action": [ "chatbot:DescribeSlackChannelConfigurations", "chatbot:ListMicrosoftTeamsChannelConfigurations" ], "Resource": "*" }

Autorizzazioni correlate alle notifiche nelle policy gestite di sola lettura

Le politiche ReadOnlyAccess gestite AWSCodeCommitReadOnlyAccessAWSCodeBuildReadOnlyAccessAWSCodeDeployReadOnlyAccess,, e AWSCodePipeline_ includono le seguenti istruzioni per consentire l'accesso in sola lettura alle notifiche. Ad esempio, possono visualizzare le notifiche per le risorse nella console Strumenti di sviluppo, ma non possono crearle, gestirle o iscriversi a esse.

Nota

Nella policy gestita, la chiave di condizione codestar-notifications:NotificationsForResource ha un valore specifico per il tipo di risorsa del servizio. Ad esempio, nella politica di accesso completo per CodeCommit, il valore è. arn:aws:codecommit:*

{ "Sid": "CodeStarNotificationsPowerUserAccess", "Effect": "Allow", "Action": [ "codestar-notifications:DescribeNotificationRule" ], "Resource": "*", "Condition" : { "StringLike" : {"codestar-notifications:NotificationsForResource" : "arn:aws:<vendor-code>:*"} } }, { "Sid": "CodeStarNotificationsListAccess", "Effect": "Allow", "Action": [ "codestar-notifications:ListNotificationRules", "codestar-notifications:ListEventTypes", "codestar-notifications:ListTargets" ], "Resource": "*" }

Autorizzazioni correlate alle notifiche in altre policy gestite

Le AWSCodeCommitPowerUserpolicy e AWSCodeBuildDeveloperAccessle policy AWSCodeBuildDeveloperAccessgestite includono le seguenti istruzioni per consentire agli sviluppatori a cui è stata applicata una di queste politiche gestite di creare, modificare e sottoscrivere le notifiche. Non possono eliminare le regole di notifica o gestire i tag per le risorse.

Nota

Nella policy gestita, la chiave di condizione codestar-notifications:NotificationsForResource ha un valore specifico per il tipo di risorsa del servizio. Ad esempio, nella politica di accesso completo per CodeCommit, il valore èarn:aws:codecommit:*.

{ "Sid": "CodeStarNotificationsReadWriteAccess", "Effect": "Allow", "Action": [ "codestar-notifications:CreateNotificationRule", "codestar-notifications:DescribeNotificationRule", "codestar-notifications:UpdateNotificationRule", "codestar-notifications:Subscribe", "codestar-notifications:Unsubscribe" ], "Resource": "*", "Condition" : { "StringLike" : {"codestar-notifications:NotificationsForResource" : "arn:aws:<vendor-code>:*"} } }, { "Sid": "CodeStarNotificationsListAccess", "Effect": "Allow", "Action": [ "codestar-notifications:ListNotificationRules", "codestar-notifications:ListTargets", "codestar-notifications:ListTagsforResource", "codestar-notifications:ListEventTypes" ], "Resource": "*" }, { "Sid": "SNSTopicListAccess", "Effect": "Allow", "Action": [ "sns:ListTopics" ], "Resource": "*" }, { "Sid": "CodeStarNotificationsChatbotAccess", "Effect": "Allow", "Action": [ "chatbot:DescribeSlackChannelConfigurations", "chatbot:ListMicrosoftTeamsChannelConfigurations" ], "Resource": "*" }

Esempio: una politica a livello di amministratore per la gestione delle notifiche AWS CodeStar

In questo esempio, vuoi concedere a un IAM utente del tuo AWS account l'accesso completo alle AWS CodeStar notifiche in modo che l'utente possa esaminare i dettagli delle regole di notifica ed elencare le regole di notifica, gli obiettivi e i tipi di eventi. Si vuole anche consentire all'utente di aggiungere, aggiornare ed eliminare regole di notifica. Si tratta di una politica di accesso completa, equivalente alle autorizzazioni di notifica incluse nelle politiche FullAccess gestite AWSCodeBuildAdminAccessAWSCodeCommitFullAccessAWSCodeDeployFullAccess,, e AWSCodePipeline_. Analogamente a queste politiche gestite, è necessario allegare questo tipo di dichiarazione politica solo a IAM utenti, gruppi o ruoli che richiedono l'accesso amministrativo completo alle notifiche e alle regole di notifica in tutto l' AWS account.

Nota

Questa policy contiene CreateNotificationRule. Qualsiasi utente con questo criterio applicato al proprio IAM utente o ruolo sarà in grado di creare regole di notifica per tutti i tipi di risorse supportati da AWS CodeStar Notifications nell' AWS account, anche se l'utente stesso non ha accesso a tali risorse. Ad esempio, un utente con questa politica potrebbe creare una regola di notifica per un CodeCommit repository senza disporre delle autorizzazioni per l'accesso CodeCommit stesso.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AWSCodeStarNotificationsFullAccess", "Effect": "Allow", "Action": [ "codestar-notifications:CreateNotificationRule", "codestar-notifications:DeleteNotificationRule", "codestar-notifications:DescribeNotificationRule", "codestar-notifications:ListNotificationRules", "codestar-notifications:UpdateNotificationRule", "codestar-notifications:Subscribe", "codestar-notifications:Unsubscribe", "codestar-notifications:DeleteTarget", "codestar-notifications:ListTargets", "codestar-notifications:ListTagsforResource", "codestar-notifications:TagResource", "codestar-notifications:UntagResource" ], "Resource": "*" } ] }

Esempio: una politica a livello di collaboratore per l'utilizzo delle notifiche AWS CodeStar

In questo esempio, si desidera concedere l'accesso all' day-to-dayutilizzo delle AWS CodeStar notifiche, come la creazione e la sottoscrizione di notifiche, ma non ad azioni più distruttive, come l'eliminazione di regole o obiettivi di notifica. Questo è l'equivalente dell'accesso fornito nelle politiche e AWSCodeBuildDeveloperAccessgestite AWSCodeDeployDeveloperAccess. AWSCodeCommitPowerUser

Nota

Questa policy contiene CreateNotificationRule. Qualsiasi utente con questo criterio applicato al proprio IAM utente o ruolo sarà in grado di creare regole di notifica per tutti i tipi di risorse supportati da AWS CodeStar Notifications nell' AWS account, anche se l'utente stesso non ha accesso a tali risorse. Ad esempio, un utente con questa politica potrebbe creare una regola di notifica per un CodeCommit repository senza disporre delle autorizzazioni per l'accesso CodeCommit stesso.

{ "Version": "2012-10-17", "Sid": "AWSCodeStarNotificationsPowerUserAccess", "Effect": "Allow", "Action": [ "codestar-notifications:CreateNotificationRule", "codestar-notifications:DescribeNotificationRule", "codestar-notifications:ListNotificationRules", "codestar-notifications:UpdateNotificationRule", "codestar-notifications:Subscribe", "codestar-notifications:Unsubscribe", "codestar-notifications:ListTargets", "codestar-notifications:ListTagsforResource" ], "Resource": "*" } ] }

Esempio: una read-only-level politica per l'utilizzo delle notifiche AWS CodeStar

In questo esempio, vuoi concedere a un IAM utente del tuo account l'accesso in sola lettura alle regole di notifica, agli obiettivi e ai tipi di eventi del tuo AWS account. Questo esempio mostra come creare una policy che consente di visualizzare questi elementi. Si tratta dell'equivalente delle autorizzazioni incluse nelle politiche gestite AWSCodeBuildReadOnlyAccessAWSCodeCommitReadOnly, e AWSCodePipeline_ ReadOnlyAccess.

{ "Version": "2012-10-17", "Id": "CodeNotification__ReadOnly", "Statement": [ { "Sid": "Reads_API_Access", "Effect": "Allow", "Action": [ "CodeNotification:DescribeNotificationRule", "CodeNotification:ListNotificationRules", "CodeNotification:ListTargets", "CodeNotification:ListEventTypes" ], "Resource": "*" } ] }