As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
AWS políticas gerenciadas para Conexões de código da AWS
Uma política AWS gerenciada é uma política autônoma criada e administrada por AWS. AWS as políticas gerenciadas são projetadas para fornecer permissões para muitos casos de uso comuns, para que você possa começar a atribuir permissões a usuários, grupos e funções.
Lembre-se de que as políticas AWS gerenciadas podem não conceder permissões de privilégio mínimo para seus casos de uso específicos porque estão disponíveis para uso de todos os AWS clientes. Recomendamos que você reduza ainda mais as permissões definindo políticas gerenciadas pelo cliente da específicas para seus casos de uso.
Você não pode alterar as permissões definidas nas políticas AWS gerenciadas. Se AWS atualizar as permissões definidas em uma política AWS gerenciada, a atualização afetará todas as identidades principais (usuários, grupos e funções) às quais a política está anexada. AWS é mais provável que atualize uma política AWS gerenciada quando uma nova AWS service (Serviço da AWS) é lançada ou novas operações de API são disponibilizadas para serviços existentes.
Para mais informações, consulte Políticas gerenciadas pela AWS no Manual do usuário do IAM.
nota
Ações para recursos criados sob o novo prefixo de serviço codeconnections
estão disponíveis. A criação de um recurso com o novo prefixo de serviço será usada codeconnections
no ARN do recurso. As ações e os recursos para o prefixo codestar-connections
de serviço permanecem disponíveis. Ao especificar um recurso na política do IAM, o prefixo do serviço precisa corresponder ao do recurso.
AWS política gerenciada: AWSGitSyncServiceRolePolicy
Você não pode se vincular AWSGitSyncServiceRolePolicy às suas entidades do IAM. Essa política está vinculada a uma função vinculada ao serviço que permite Conexões de código da AWS realizar ações em seu nome. Para ter mais informações, consulte Usar perfis vinculados ao serviço do Conexões de código da AWS.
Essa política permite que os clientes acessem repositórios baseados em Git para uso com conexões. Os clientes acessarão esses recursos depois de usar a CreateRepositoryLink API.
Detalhes das permissões
Esta política inclui as seguintes permissões:
-
codeconnections
: concede permissões para que os usuários criem conexões com repositórios externos baseados em Git.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AccessGitRepos", "Effect": "Allow", "Action": [ "codestar-connections:UseConnection", "codeconnections:UseConnection" ], "Resource": [ "arn:aws:codestar-connections:*:*:connection/*", "arn:aws:codeconnections:*:*:connection/*" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } } ] }
Conexões de código da AWS atualizações nas políticas AWS gerenciadas
Veja detalhes sobre as atualizações das políticas AWS gerenciadas Conexões de código da AWS desde que esse serviço começou a rastrear essas alterações. Para receber alertas automáticos sobre alterações nessa página, assine o feed RSS na página Histórico do Conexões de código da AWS documento.
Alteração | Descrição | Data |
---|---|---|
AWSGitSyncServiceRolePolicy: política atualizada |
O nome do serviço AWS CodeStar Connections foi alterado para Conexões de código da AWS. Atualizou a política para recursos com ARNs que contêm os dois prefixos de serviço. | 26 de abril de 2024 |
AWSGitSyncServiceRolePolicy – Nova política |
O AWS CodeStar Connections adicionou a política. Concede permissões para permitir que usuários de conexões usem o Git sync com repositórios conectados baseados no Git. |
26 de novembro de 2023 |
Conexões de código da AWS começou a rastrear alterações |
Conexões de código da AWS começou a rastrear as mudanças em suas políticas AWS gerenciadas. |
26 de novembro de 2023 |