翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
デベロッパーツールコンソールの の機能の仕組み IAM
IAM デベロッパーツールコンソールの機能へのアクセスを管理するために を使用する前に、それで使用できるIAM機能を理解しておく必要があります。通知やその他の AWS サービスが とどのように連携するかの概要を確認するにはIAM、 IAM ユーザーガイドのAWS 「 と連携するサービスIAM」を参照してください。
トピック
デベロッパーツールコンソールにおける通知のアイデンティティベースのポリシー
IAM ID ベースのポリシーでは、許可または拒否されたアクションとリソース、およびアクションが許可または拒否される条件を指定できます。 AWS CodeStar 通知と は、特定のアクション、リソース、および条件キー AWS CodeConnections をサポートします。JSON ポリシーで使用するすべての要素については、 IAM ユーザーガイドのIAMJSON「ポリシー要素リファレンス」を参照してください。
アクション
管理者はポリシーを使用して AWS JSON、誰が何にアクセスできるかを指定できます。つまり、どのプリンシパルがどのリソースに対してどのような条件下でアクションを実行できるかということです。
JSON ポリシーの Action
要素は、ポリシー内のアクセスを許可または拒否するために使用できるアクションを記述します。ポリシーアクションは通常、関連付けられた AWS APIオペレーションと同じ名前です。一致するAPIオペレーションがないアクセス許可のみのアクションなど、いくつかの例外があります。また、ポリシーに複数のアクションが必要なオペレーションもあります。これらの追加アクションは、依存アクションと呼ばれます。
このアクションは、関連付けられたオペレーションを実行するための権限を付与するポリシーで使用されます。
デベロッパーツールコンソールでの通知のポリシーアクションは、アクション の前にプレフィックス codestar-notifications and codeconnections
を使用します。例えば、アカウント内のすべての通知ルールを表示するアクセス許可をユーザーに付与するには、そのユーザーのポリシーに codestar-notifications:ListNotificationRules
アクションを含めます。ポリシーステートメントには、 Action
または NotAction
要素を含める必要があります。 AWS CodeStar 通知と、このサービスで実行できるタスクを記述する独自のアクションセット AWS CodeConnections を定義します。
1 つのステートメントで複数の AWS CodeStar Notifications アクションを指定するには、次のようにカンマで区切ります。
"Action": [ "codestar-notifications:action1", "codestar-notifications:action2"
1 つのステートメントで複数の AWS CodeConnections アクションを指定するには、次のようにカンマで区切ります。
"Action": [ "codeconnections:action1", "codeconnections:action2"
ワイルドカード *を使用して複数のアクションを指定することができます。例えば、List
という単語で始まるすべてのアクションを指定するには、次のアクションを含めます。
"Action": "codestar-notifications:List*"
AWS CodeStar 通知APIアクションには以下が含まれます。
-
CreateNotificationRule
-
DeleteNotificationRule
-
DeleteTarget
-
DescribeNotificationRule
-
ListEventTypes
-
ListNotificationRules
-
ListTagsForResource
-
ListTargets
-
Subscribe
-
TagResource
-
Unsubscribe
-
UntagResource
-
UpdateNotificationRule
AWS CodeConnections API アクションには以下が含まれます。
-
CreateConnection
-
DeleteConnection
-
GetConnection
-
ListConnections
-
ListTagsForResource
-
TagResource
-
UntagResource
認証ハンドシェイクを完了する AWS CodeConnections には、 で次のアクセス許可のみのアクションが必要です。
-
GetIndividualAccessToken
-
GetInstallationUrl
-
ListInstallationTargets
-
StartOAuthHandshake
-
UpdateConnectionInstallation
接続を使用するには AWS CodeConnections 、 で次のアクセス許可のみのアクションが必要です。
-
UseConnection
サービスへの接続を渡す AWS CodeConnections には、 で次のアクセス許可のみのアクションが必要です。
-
PassConnection
AWS CodeStar 通知と AWS CodeConnections アクションのリストを確認するには、 IAM ユーザーガイドの「 AWS CodeStar 通知で定義されるアクションと で定義されるアクション」を参照してください。 AWS CodeConnections
リソース
AWS CodeStar 通知と AWS CodeConnections は、ポリシーARNsでのリソースの指定をサポートしていません。
条件キー
AWS CodeStar 通知して独自の条件キーのセット AWS CodeConnections を定義し、一部のグローバル条件キーの使用もサポートします。すべての AWS グローバル条件キーを確認するには、 ユーザーガイドのAWS 「グローバル条件コンテキストキー」を参照してください。 IAM
すべての AWS CodeStar Notifications アクションは、 codestar-notifications:NotificationsForResource
条件キーをサポートします。詳細については、「 アイデンティティベースポリシーの例」を参照してください。
AWS CodeConnections ポリシーの Condition
要素で使用できる以下の条件キーを定義しますIAM。これらのキーを使用して、ポリシーステートメントが適用される条件をさらに絞り込むことができます。詳細については、「AWS CodeConnections アクセス許可リファレンス」を参照してください。
条件キー | 説明 |
---|---|
|
サードパーティーリポジトリのブランチ名でアクセスをフィルタリングします |
|
リクエストで渡されたリポジトリによるアクセスをフィルタリングします。特定のリポジトリにアクセスするための UseConnection リクエストにのみ適用します |
codeconnections:InstallationId |
接続の更新に使用されるサードパーティー ID (Bitbucket アプリのインストール ID など) でアクセスをフィルタリングします。接続を作成するために使用できるサードパーティー製アプリのインストールを制限できます。 |
codeconnections:OwnerId |
サードパーティープロバイダーの所有者またはアカウント ID でアクセスをフィルタリングします |
|
プリンシパルが接続を渡すことができるサービスでアクセスをフィルタリングします |
|
ListRepositories など、UseConnection リクエストのプロバイダーアクションでアクセスをフィルタリングします。 |
codeconnections:ProviderPermissionsRequired |
サードパーティープロバイダーのアクセス許可のタイプでアクセスをフィルタリングします |
|
リクエストで渡されたサードパーティープロバイダーのタイプによってアクセスをフィルタリングします。 |
codeconnections:ProviderTypeFilter |
結果をフィルタリングするために使用されるサードパーティープロバイダーのタイプによってアクセスをフィルタリングします。 |
codeconnections:RepositoryName |
サードパーティーのリポジトリ名でアクセスをフィルタリングします |
例
AWS CodeStar 通知と AWS CodeConnections アイデンティティベースのポリシーの例を表示するには、「」を参照してください アイデンティティベースポリシーの例。
AWS CodeStar 通知と AWS CodeConnections リソースベースのポリシー
AWS CodeStar 通知と AWS CodeConnections はリソースベースのポリシーをサポートしていません。
タグに基づく認可
AWS CodeStar 通知と AWS CodeConnections リソースにタグをアタッチすることも、リクエストでタグを渡すこともできます。タグに基づいてアクセスを管理するには、codestar-notifications and codeconnections:ResourceTag/
、key-name
aws:RequestTag/
、または key-name
aws:TagKeys
の条件キーを使用して、ポリシーの 条件要素でタグ情報を提供します。タグ付け戦略の詳細については、「 AWS リソースのタグ付け」を参照してください。 AWS CodeStar 通知と AWS CodeConnections リソースのタグ付けの詳細については、「」を参照してくださいタグ接続リソース。
リソースのタグに基づいてリソースへのアクセスを制限するためのアイデンティティベースのポリシーの例を表示するには、「タグを使用して AWS CodeConnections リソースへのアクセスを制御する」を参照してください。
IAM ロール
IAM ロールは、特定のアクセス許可を持つ AWS アカウント内のエンティティです。
一時的な認証情報を使用する
一時的な認証情報を使用してフェデレーションでサインインし、IAMロールまたはクロスアカウントロールを引き受けることができます。AssumeRole や などのオペレーションを呼び出す AWS STS APIことで、一時的なセキュリティ認証情報を取得しますGetFederationToken。
AWS CodeStar 通知と は、一時的な認証情報の使用 AWS CodeConnections をサポートします。
サービスリンクロール
サービスにリンクされたロールを使用すると、 AWS サービスが他のサービスのリソースにアクセスして、ユーザーに代わってアクションを実行できます。サービスにリンクされたロールはIAMアカウントに表示され、 サービスによって所有されます。IAM 管理者は、サービスにリンクされたロールのアクセス許可を表示できますが、編集することはできません。
AWS CodeStar 通知は、サービスにリンクされたロールをサポートします。 AWS CodeStar Notifications と AWS CodeConnections サービスにリンクされたロールの作成と管理の詳細については、「」を参照してくださいAWS CodeStar 通知のサービスにリンクされたロールの使用。
CodeConnections は、サービスにリンクされたロールをサポートしていません。