프로젝트에 IAM 역할 추가 - AWS CodeStar

2024년 7월 31일부터 Amazon Web Services (AWS) 는 프로젝트 생성 및 보기에 AWS CodeStar 대한 지원을 중단합니다. 2024년 7월 31일 이후에는 더 이상 AWS CodeStar 콘솔에 액세스하거나 새 프로젝트를 생성할 수 없습니다. 하지만 소스 리포지토리 AWS CodeStar, 파이프라인, 빌드를 포함하여 에서 생성한 AWS 리소스는 이번 변경의 영향을 받지 않고 계속 작동합니다. AWS CodeStar 연결 및 AWS CodeStar 알림은 이번 중단으로 인해 영향을 받지 않습니다.

 

작업을 추적하고, 코드를 개발하고, 애플리케이션을 구축, 테스트 및 배포하려는 경우 CodeCatalyst Amazon은 간소화된 시작 프로세스와 소프트웨어 프로젝트를 관리할 수 있는 추가 기능을 제공합니다. Amazon의 기능가격에 대해 자세히 알아보십시오 CodeCatalyst.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

프로젝트에 IAM 역할 추가

2018년 12월 6일부터 애플리케이션 스택(template.yml)에서 고유한 역할과 정책을 정의할 수 있습니다. 권한 상승 및 안전하지 않은 작업의 위험을 완화하려면 생성하는 모든 IAM 엔터티에 대해 프로젝트별 권한 경계를 설정해야 합니다. 함수가 여러 개 있는 Lambda 프로젝트가 있는 경우, 각 함수에 대한 IAM 역할을 만드는 것이 좋습니다.

프로젝트에 IAM 역할을 추가하려면
  1. 프로젝트에 대한 template.yml 파일을 편집합니다.

  2. Resources: 섹션에서 다음 예제의 형식을 사용하여 IAM 리소스를 추가합니다.

    SampleRole: Description: Sample Lambda role Type: AWS::IAM::Role Properties: AssumeRolePolicyDocument: Statement: - Effect: Allow Principal: Service: [lambda.amazonaws.com] Action: sts:AssumeRole ManagedPolicyArns: - arn:aws:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole PermissionsBoundary: !Sub 'arn:${AWS::Partition}:iam::${AWS::AccountId}:policy/CodeStar_${ProjectId}_PermissionsBoundary'
  3. 파이프라인을 통해 변경 사항을 릴리스하고 성공을 확인합니다.