デベロッパーツールコンソールの の機能の仕組み IAM - デベロッパーツールコンソール

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

デベロッパーツールコンソールの の機能の仕組み IAM

IAM デベロッパーツールコンソールの機能へのアクセスを管理するために を使用する前に、それで使用できるIAM機能を理解しておく必要があります。通知やその他の AWS サービスが とどのように連携するかの概要を確認するにはIAM、 IAM ユーザーガイドAWS 「 と連携するサービスIAM」を参照してください。

デベロッパーツールコンソールにおける通知のアイデンティティベースのポリシー

IAM ID ベースのポリシーでは、許可または拒否されたアクションとリソース、およびアクションが許可または拒否される条件を指定できます。 AWS CodeStar 通知と は、特定のアクション、リソース、および条件キー AWS CodeConnections をサポートします。JSON ポリシーで使用するすべての要素については、 IAM ユーザーガイドIAMJSON「ポリシー要素リファレンス」を参照してください。

アクション

管理者はポリシーを使用して AWS JSON、誰が何にアクセスできるかを指定できます。つまり、どのプリンシパルがどのリソースに対してどのような条件下でアクションを実行できるかということです。

JSON ポリシーの Action要素は、ポリシー内のアクセスを許可または拒否するために使用できるアクションを記述します。ポリシーアクションは通常、関連付けられた AWS APIオペレーションと同じ名前です。一致するAPIオペレーションがないアクセス許可のみのアクションなど、いくつかの例外があります。また、ポリシーに複数のアクションが必要なオペレーションもあります。これらの追加アクションは、依存アクションと呼ばれます。

このアクションは、関連付けられたオペレーションを実行するための権限を付与するポリシーで使用されます。

デベロッパーツールコンソールでの通知のポリシーアクションは、アクション の前にプレフィックス codestar-notifications and codeconnections を使用します。例えば、アカウント内のすべての通知ルールを表示するアクセス許可をユーザーに付与するには、そのユーザーのポリシーに codestar-notifications:ListNotificationRules アクションを含めます。ポリシーステートメントには、 Actionまたは NotAction要素を含める必要があります。 AWS CodeStar 通知と、このサービスで実行できるタスクを記述する独自のアクションセット AWS CodeConnections を定義します。

1 つのステートメントで複数の AWS CodeStar Notifications アクションを指定するには、次のようにカンマで区切ります。

"Action": [ "codestar-notifications:action1", "codestar-notifications:action2"

1 つのステートメントで複数の AWS CodeConnections アクションを指定するには、次のようにカンマで区切ります。

"Action": [ "codeconnections:action1", "codeconnections:action2"

ワイルドカード *を使用して複数のアクションを指定することができます。例えば、List という単語で始まるすべてのアクションを指定するには、次のアクションを含めます。

"Action": "codestar-notifications:List*"

AWS CodeStar 通知APIアクションには以下が含まれます。

  • CreateNotificationRule

  • DeleteNotificationRule

  • DeleteTarget

  • DescribeNotificationRule

  • ListEventTypes

  • ListNotificationRules

  • ListTagsForResource

  • ListTargets

  • Subscribe

  • TagResource

  • Unsubscribe

  • UntagResource

  • UpdateNotificationRule

AWS CodeConnections API アクションには以下が含まれます。

  • CreateConnection

  • DeleteConnection

  • GetConnection

  • ListConnections

  • ListTagsForResource

  • TagResource

  • UntagResource

認証ハンドシェイクを完了する AWS CodeConnections には、 で次のアクセス許可のみのアクションが必要です。

  • GetIndividualAccessToken

  • GetInstallationUrl

  • ListInstallationTargets

  • StartOAuthHandshake

  • UpdateConnectionInstallation

接続を使用するには AWS CodeConnections 、 で次のアクセス許可のみのアクションが必要です。

  • UseConnection

サービスへの接続を渡す AWS CodeConnections には、 で次のアクセス許可のみのアクションが必要です。

  • PassConnection

AWS CodeStar 通知と AWS CodeConnections アクションのリストを確認するには、 IAM ユーザーガイドの「 AWS CodeStar 通知で定義されるアクションと で定義されるアクション」を参照してください。 AWS CodeConnections

リソース

AWS CodeStar 通知と AWS CodeConnections は、ポリシーARNsでのリソースの指定をサポートしていません。

条件キー

AWS CodeStar 通知して独自の条件キーのセット AWS CodeConnections を定義し、一部のグローバル条件キーの使用もサポートします。すべての AWS グローバル条件キーを確認するには、 ユーザーガイドのAWS 「グローバル条件コンテキストキー」を参照してください。 IAM

すべての AWS CodeStar Notifications アクションは、 codestar-notifications:NotificationsForResource 条件キーをサポートします。詳細については、「 アイデンティティベースポリシーの例」を参照してください。

AWS CodeConnections ポリシーの Condition要素で使用できる以下の条件キーを定義しますIAM。これらのキーを使用して、ポリシーステートメントが適用される条件をさらに絞り込むことができます。詳細については、「AWS CodeConnections アクセス許可リファレンス」を参照してください。

条件キー 説明

codeconnections:BranchName

サードパーティーリポジトリのブランチ名でアクセスをフィルタリングします

codeconnections:FullRepositoryId

リクエストで渡されたリポジトリによるアクセスをフィルタリングします。特定のリポジトリにアクセスするための UseConnection リクエストにのみ適用します
codeconnections:InstallationId 接続の更新に使用されるサードパーティー ID (Bitbucket アプリのインストール ID など) でアクセスをフィルタリングします。接続を作成するために使用できるサードパーティー製アプリのインストールを制限できます。
codeconnections:OwnerId サードパーティープロバイダーの所有者またはアカウント ID でアクセスをフィルタリングします

codeconnections:PassedToService

プリンシパルが接続を渡すことができるサービスでアクセスをフィルタリングします

codeconnections:ProviderAction

ListRepositories など、UseConnection リクエストのプロバイダーアクションでアクセスをフィルタリングします。
codeconnections:ProviderPermissionsRequired サードパーティープロバイダーのアクセス許可のタイプでアクセスをフィルタリングします

codeconnections:ProviderType

リクエストで渡されたサードパーティープロバイダーのタイプによってアクセスをフィルタリングします。
codeconnections:ProviderTypeFilter 結果をフィルタリングするために使用されるサードパーティープロバイダーのタイプによってアクセスをフィルタリングします。
codeconnections:RepositoryName サードパーティーのリポジトリ名でアクセスをフィルタリングします

AWS CodeStar 通知と AWS CodeConnections アイデンティティベースのポリシーの例を表示するには、「」を参照してください アイデンティティベースポリシーの例

AWS CodeStar 通知と AWS CodeConnections リソースベースのポリシー

AWS CodeStar 通知と AWS CodeConnections はリソースベースのポリシーをサポートしていません。

タグに基づく認可

AWS CodeStar 通知と AWS CodeConnections リソースにタグをアタッチすることも、リクエストでタグを渡すこともできます。タグに基づいてアクセスを管理するには、codestar-notifications and codeconnections:ResourceTag/key-nameaws:RequestTag/key-name、または aws:TagKeys の条件キーを使用して、ポリシーの 条件要素でタグ情報を提供します。タグ付け戦略の詳細については、「 AWS リソースのタグ付け」を参照してください。 AWS CodeStar 通知と AWS CodeConnections リソースのタグ付けの詳細については、「」を参照してくださいタグ接続リソース

リソースのタグに基づいてリソースへのアクセスを制限するためのアイデンティティベースのポリシーの例を表示するには、「タグを使用して AWS CodeConnections リソースへのアクセスを制御する」を参照してください。

IAM ロール

IAM ロールは、特定のアクセス許可を持つ AWS アカウント内のエンティティです。

一時的な認証情報を使用する

一時的な認証情報を使用してフェデレーションでサインインし、IAMロールまたはクロスアカウントロールを引き受けることができます。AssumeRole や などのオペレーションを呼び出す AWS STS APIことで、一時的なセキュリティ認証情報を取得しますGetFederationToken

AWS CodeStar 通知と は、一時的な認証情報の使用 AWS CodeConnections をサポートします。

サービスリンクロール

サービスにリンクされたロールを使用すると、 AWS サービスが他のサービスのリソースにアクセスして、ユーザーに代わってアクションを実行できます。サービスにリンクされたロールはIAMアカウントに表示され、 サービスによって所有されます。IAM 管理者は、サービスにリンクされたロールのアクセス許可を表示できますが、編集することはできません。

AWS CodeStar 通知は、サービスにリンクされたロールをサポートします。 AWS CodeStar Notifications と AWS CodeConnections サービスにリンクされたロールの作成と管理の詳細については、「」を参照してくださいAWS CodeStar 通知のサービスにリンクされたロールの使用

CodeConnections は、サービスにリンクされたロールをサポートしていません。