Gerenciamento de identidade e acesso para AWS CodeStar notificações e AWS CodeConnections - Console do Developer Tools

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Gerenciamento de identidade e acesso para AWS CodeStar notificações e AWS CodeConnections

AWS Identity and Access Management (IAM) é uma ferramenta AWS service (Serviço da AWS) que ajuda o administrador a controlar com segurança o acesso aos AWS recursos. IAMos administradores controlam quem pode ser autenticado (conectado) e autorizado (tem permissões) a usar AWS CodeStar notificações e AWS CodeConnections recursos. IAMé um AWS service (Serviço da AWS) que você pode usar sem custo adicional.

nota

Ações para recursos criados sob o novo prefixo de serviço codeconnections estão disponíveis. A criação de um recurso com o novo prefixo de serviço será usada codeconnections no recursoARN. As ações e os recursos para o prefixo codestar-connections de serviço permanecem disponíveis. Ao especificar um recurso na IAM política, o prefixo do serviço precisa corresponder ao do recurso.

Público

A forma como você usa AWS Identity and Access Management (IAM) difere, dependendo do trabalho que você faz em AWS CodeStar Notificações AWS CodeConnections e.

Usuário do serviço — Se você usar as AWS CodeStar Notificações e o AWS CodeConnections serviço para fazer seu trabalho, seu administrador fornecerá as credenciais e as permissões de que você precisa. À medida que você usa mais AWS CodeStar notificações e AWS CodeConnections recursos para fazer seu trabalho, talvez precise de permissões adicionais. Entender como o acesso é gerenciado pode ajudar você a solicitar as permissões corretas ao seu administrador. Se você não conseguir acessar um recurso nas AWS CodeStar Notificações e AWS CodeConnections, consulteAWS CodeStar Notificações de solução de problemas, AWS CodeConnections identidade e acesso.

Administrador de serviços — Se você é responsável pelas AWS CodeStar notificações e pelos AWS CodeConnections recursos da sua empresa, provavelmente tem acesso total às AWS CodeStar notificações AWS CodeConnections e. É seu trabalho determinar quais AWS CodeStar notificações, AWS CodeConnections recursos e recursos seus usuários do serviço devem acessar. Em seguida, você deve enviar solicitações ao IAM administrador para alterar as permissões dos usuários do serviço. Revise as informações nesta página para entender os conceitos básicos doIAM. Para saber mais sobre como sua empresa pode usar IAM com AWS CodeStar Notificações e AWS CodeConnections, consulteComo os recursos no console de ferramentas do desenvolvedor funcionam com IAM.

IAMadministrador — Se você for IAM administrador, talvez queira saber detalhes sobre como criar políticas para gerenciar o acesso às AWS CodeStar Notificações AWS CodeConnections e. Para ver exemplos de AWS CodeStar notificações e políticas AWS CodeConnections baseadas em identidade que você pode usar emIAM, consulte. Exemplos de políticas baseadas em identidade

Autenticando com identidades

A autenticação é a forma como você faz login AWS usando suas credenciais de identidade. Você deve estar autenticado (conectado AWS) como IAM usuário ou assumindo uma IAM função. Usuário raiz da conta da AWS

Você pode entrar AWS como uma identidade federada usando credenciais fornecidas por meio de uma fonte de identidade. AWS IAM Identity Center Os usuários (do IAM Identity Center), a autenticação de login único da sua empresa e suas credenciais do Google ou do Facebook são exemplos de identidades federadas. Quando você entra como uma identidade federada, seu administrador configurou previamente a federação de identidades usando IAM funções. Ao acessar AWS usando a federação, você está assumindo indiretamente uma função.

Dependendo do tipo de usuário que você é, você pode entrar no AWS Management Console ou no portal de AWS acesso. Para obter mais informações sobre como fazer login em AWS, consulte Como fazer login Conta da AWS no Guia do Início de Sessão da AWS usuário.

Se você acessar AWS programaticamente, AWS fornece um kit de desenvolvimento de software (SDK) e uma interface de linha de comando (CLI) para assinar criptograficamente suas solicitações usando suas credenciais. Se você não usa AWS ferramentas, você mesmo deve assinar as solicitações. Para obter mais informações sobre como usar o método recomendado para você mesmo assinar solicitações, consulte Assinar AWS API solicitações no Guia IAM do usuário.

Independente do método de autenticação usado, também pode ser exigido que você forneça informações adicionais de segurança. Por exemplo, AWS recomenda que você use a autenticação multifator (MFA) para aumentar a segurança da sua conta. Para saber mais, consulte Autenticação multifator no Guia AWS IAM Identity Center do usuário e Uso da autenticação multifator (MFA) AWS no Guia do IAMusuário.

Usuário raiz da conta da AWS

Ao criar uma Conta da AWS, você começa com uma identidade de login que tem acesso completo a todos Serviços da AWS os recursos da conta. Essa identidade é chamada de usuário Conta da AWS raiz e é acessada fazendo login com o endereço de e-mail e a senha que você usou para criar a conta. É altamente recomendável não usar o usuário raiz para tarefas diárias. Proteja as credenciais do usuário raiz e use-as para executar as tarefas que somente ele puder executar. Para ver a lista completa de tarefas que exigem que você faça login como usuário raiz, consulte Tarefas que exigem credenciais de usuário raiz no Guia do IAM usuário.

Grupos e usuários do IAM

Um IAMusuário é uma identidade dentro da sua Conta da AWS que tem permissões específicas para uma única pessoa ou aplicativo. Sempre que possível, recomendamos confiar em credenciais temporárias em vez de criar IAM usuários que tenham credenciais de longo prazo, como senhas e chaves de acesso. No entanto, se você tiver casos de uso específicos que exijam credenciais de longo prazo com IAM os usuários, recomendamos que você alterne as chaves de acesso. Para obter mais informações, consulte Alterne as chaves de acesso regularmente para casos de uso que exigem credenciais de longo prazo no Guia do IAMusuário.

Um IAMgrupo é uma identidade que especifica uma coleção de IAM usuários. Não é possível fazer login como um grupo. É possível usar grupos para especificar permissões para vários usuários de uma vez. Os grupos facilitam o gerenciamento de permissões para grandes conjuntos de usuários. Por exemplo, você pode ter um grupo chamado IAMAdminse conceder a esse grupo permissões para administrar IAM recursos.

Usuários são diferentes de perfis. Um usuário é exclusivamente associado a uma pessoa ou a uma aplicação, mas um perfil pode ser assumido por qualquer pessoa que precisar dele. Os usuários têm credenciais permanentes de longo prazo, mas os perfis fornecem credenciais temporárias. Para saber mais, consulte Quando criar um IAM usuário (em vez de uma função) no Guia do IAM usuário.

IAMfunções

Uma IAMfunção é uma identidade dentro da sua Conta da AWS que tem permissões específicas. É semelhante a um IAM usuário, mas não está associado a uma pessoa específica. Você pode assumir temporariamente uma IAM função no AWS Management Console trocando de funções. Você pode assumir uma função chamando uma AWS API operação AWS CLI or ou usando uma personalizadaURL. Para obter mais informações sobre métodos de uso de funções, consulte Usando IAM funções no Guia IAM do usuário.

IAMfunções com credenciais temporárias são úteis nas seguintes situações:

  • Acesso de usuário federado: para atribuir permissões a identidades federadas, você pode criar um perfil e definir permissões para ele. Quando uma identidade federada é autenticada, essa identidade é associada ao perfil e recebe as permissões definidas pelo mesmo. Para obter informações sobre funções para federação, consulte Criação de uma função para um provedor de identidade terceirizado no Guia IAM do usuário. Se você usa o IAM Identity Center, configura um conjunto de permissões. Para controlar o que suas identidades podem acessar após a autenticação, o IAM Identity Center correlaciona o conjunto de permissões a uma função em. IAM Para obter informações sobre conjuntos de permissões, consulte Conjuntos de Permissões no Manual do Usuário do AWS IAM Identity Center .

  • Permissões temporárias IAM de IAM usuário — Um usuário ou função pode assumir uma IAM função para assumir temporariamente permissões diferentes para uma tarefa específica.

  • Acesso entre contas — Você pode usar uma IAM função para permitir que alguém (um diretor confiável) em uma conta diferente acesse recursos em sua conta. Os perfis são a principal forma de conceder acesso entre contas. No entanto, com alguns Serviços da AWS, você pode anexar uma política diretamente a um recurso (em vez de usar uma função como proxy). Para saber a diferença entre funções e políticas baseadas em recursos para acesso entre contas, consulte Acesso a recursos entre contas IAM no Guia do IAM usuário.

  • Acesso entre serviços — Alguns Serviços da AWS usam recursos em outros Serviços da AWS. Por exemplo, quando você faz uma chamada em um serviço, é comum que esse serviço execute aplicativos na Amazon EC2 ou armazene objetos no Amazon S3. Um serviço pode fazer isso usando as permissões do principal de chamada, usando um perfil de serviço ou um perfil vinculado a serviço.

    • Sessões de acesso direto (FAS) — Quando você usa um IAM usuário ou uma função para realizar ações em AWS, você é considerado principal. Ao usar alguns serviços, você pode executar uma ação que inicia outra ação em um serviço diferente. FASusa as permissões do diretor chamando um AWS service (Serviço da AWS), combinadas com a solicitação AWS service (Serviço da AWS) para fazer solicitações aos serviços posteriores. FASas solicitações são feitas somente quando um serviço recebe uma solicitação que requer interações com outros Serviços da AWS ou com recursos para ser concluída. Nesse caso, você precisa ter permissões para executar ambas as ações. Para obter detalhes da política ao fazer FAS solicitações, consulte Encaminhar sessões de acesso.

    • Função de serviço — Uma função de serviço é uma IAMfunção que um serviço assume para realizar ações em seu nome. Um IAM administrador pode criar, modificar e excluir uma função de serviço internamenteIAM. Para obter mais informações, consulte Criação de uma função para delegar permissões a uma AWS service (Serviço da AWS) no Guia do IAM usuário.

    • Função vinculada ao serviço — Uma função vinculada ao serviço é um tipo de função de serviço vinculada a um. AWS service (Serviço da AWS) O serviço pode presumir a função de executar uma ação em seu nome. As funções vinculadas ao serviço aparecem em você Conta da AWS e são de propriedade do serviço. Um IAM administrador pode visualizar, mas não editar, as permissões das funções vinculadas ao serviço.

  • Aplicativos em execução na Amazon EC2 — Você pode usar uma IAM função para gerenciar credenciais temporárias para aplicativos que estão sendo executados em uma EC2 instância e fazendo AWS CLI AWS API solicitações. Isso é preferível ao armazenamento de chaves de acesso na EC2 instância. Para atribuir uma AWS função a uma EC2 instância e disponibilizá-la para todos os aplicativos, você cria um perfil de instância anexado à instância. Um perfil de instância contém a função e permite que os programas em execução na EC2 instância recebam credenciais temporárias. Para obter mais informações, consulte Como usar uma IAM função para conceder permissões a aplicativos executados em EC2 instâncias da Amazon no Guia IAM do usuário.

Para saber se usar IAM funções ou IAM usuários, consulte Quando criar uma IAM função (em vez de um usuário) no Guia do IAM usuário.

Gerenciando acesso usando políticas

Você controla o acesso AWS criando políticas e anexando-as a AWS identidades ou recursos. Uma política é um objeto AWS que, quando associada a uma identidade ou recurso, define suas permissões. AWS avalia essas políticas quando um principal (usuário, usuário raiz ou sessão de função) faz uma solicitação. As permissões nas políticas determinam se a solicitação será permitida ou negada. A maioria das políticas é armazenada AWS como JSON documentos. Para obter mais informações sobre a estrutura e o conteúdo dos documentos de JSON política, consulte Visão geral das JSON políticas no Guia IAM do usuário.

Os administradores podem usar AWS JSON políticas para especificar quem tem acesso ao quê. Ou seja, qual entidade principal pode executar ações em quais recursos e em que condições.

Por padrão, usuários e funções não têm permissões. Para conceder permissão aos usuários para realizar ações nos recursos de que precisam, um IAM administrador pode criar IAM políticas. O administrador pode então adicionar as IAM políticas às funções e os usuários podem assumir as funções.

IAMas políticas definem permissões para uma ação, independentemente do método usado para realizar a operação. Por exemplo, suponha que você tenha uma política que permite a ação iam:GetRole. Um usuário com essa política pode obter informações de função do AWS Management Console AWS CLI, do ou do AWS API.

Políticas baseadas em identidade

Políticas baseadas em identidade são documentos de políticas de JSON permissões que você pode anexar a uma identidade, como um IAM usuário, grupo de usuários ou função. Essas políticas controlam quais ações os usuários e perfis podem realizar, em quais recursos e em que condições. Para saber como criar uma política baseada em identidade, consulte Criação de IAM políticas no Guia do IAMusuário.

As políticas baseadas em identidade podem ser categorizadas ainda adicionalmente como políticas em linha ou políticas gerenciadas. As políticas em linha são anexadas diretamente a um único usuário, grupo ou perfil. As políticas gerenciadas são políticas autônomas que você pode associar a vários usuários, grupos e funções em seu Conta da AWS. As políticas AWS gerenciadas incluem políticas gerenciadas e políticas gerenciadas pelo cliente. Para saber como escolher entre uma política gerenciada ou uma política em linha, consulte Escolha entre políticas gerenciadas e políticas em linha no Guia do IAMusuário.

AWS CodeConnections referência de permissões

As tabelas a seguir listam cada AWS CodeConnections API operação, as ações correspondentes para as quais você pode conceder permissões e o formato do recurso ARN a ser usado para conceder permissões. Eles AWS CodeConnections APIs são agrupados em tabelas com base no escopo das ações permitidas por issoAPI. Consulte-o ao escrever políticas de permissões que você pode anexar a uma IAM identidade (políticas baseadas em identidade).

Quando você cria uma política de permissões, você especifica as ações no campo Action da política. Você especifica o valor do recurso no Resource campo da política como umARN, com ou sem um caractere curinga (*).

Para expressar condições nas suas políticas de conexão, use as chaves de condição descritas aqui e listadas em Chaves de condição. Você também pode usar chaves de condição AWS-wide. Para obter uma lista completa AWS de teclas amplas, consulte Chaves disponíveis no Guia do IAM usuário.

Para especificar uma ação, use o codeconnections prefixo seguido pelo nome da API operação (por exemplo, codeconnections:ListConnections oucodeconnections:CreateConnection.

Uso de curingas

Para especificar várias ações ou recursos, use um caractere curinga (*) em seuARN. Por exemplo, codeconnections:* especifica todas as AWS CodeConnections ações e codeconnections:Get* especifica todas as AWS CodeConnections ações que começam com a palavra. Get O exemplo a seguir concede acesso a todos os repositórios com nomes que começam com MyConnection.

arn:aws:codeconnections:us-west-2:account-ID:connection/*

Você pode usar curingas somente com o connection recursos listados na tabela a seguir. Você não pode usar curingas com region ou account-id recursos. Para obter mais informações sobre curingas, consulte IAMidentificadores no Guia IAM do usuário.

Permissões para gerenciar conexões

Uma função ou usuário designado para usar AWS CLI ou SDK visualizar, criar ou excluir conexões deve ter permissões limitadas ao seguinte.

nota

Não é possível concluir nem usar uma conexão no console somente com as permissões a seguir. É necessário adicionar as permissões em Permissões para concluir conexões.

codeconnections:CreateConnection codeconnections:DeleteConnection codeconnections:GetConnection codeconnections:ListConnections

Use as barras de rolagem para ver o restante da tabela.

AWS CodeConnections permissões necessárias para gerenciar conexões
AWS CodeConnections ações Permissões obrigatórias Recursos

CreateConnection

codeconnections:CreateConnection

Necessário para usar o console CLI ou para criar uma conexão.

arn: aws: conexões de código:region:account-id:conexão/connection-id

DeleteConnection

codeconnections:DeleteConnection

Necessário para usar o console CLI ou para excluir uma conexão.

arn: aws: conexões de código:region:account-id:conexão/connection-id

GetConnection

codeconnections:GetConnection

Necessário usar o console CLI ou para ver detalhes sobre uma conexão.

arn: aws: conexões de código:region:account-id:conexão/connection-id

ListConnections

codeconnections:ListConnections

Necessário usar o console CLI ou para listar todas as conexões na conta.

arn: aws: conexões de código:region:account-id:conexão/connection-id

Estas operações oferecem suporte às seguintes chaves de condição:

Ação Chaves de condição

codeconnections:CreateConnection

codeconnections:ProviderType

codeconnections:DeleteConnection N/D
codeconnections:GetConnection N/D
codeconnections:ListConnections codeconnections:ProviderTypeFilter

Permissões para gerenciamento de hosts

Uma função ou usuário designado para usar AWS CLI ou SDK visualizar, criar ou excluir hosts deve ter permissões limitadas ao seguinte.

nota

Não é possível concluir nem usar uma conexão no host somente com as permissões a seguir. É necessário adicionar as permissões em Permissões para configurar hosts.

codeconnections:CreateHost codeconnections:DeleteHost codeconnections:GetHost codeconnections:ListHosts

Use as barras de rolagem para ver o restante da tabela.

AWS CodeConnections permissões necessárias para gerenciar hosts
AWS CodeConnections ações Permissões obrigatórias Recursos

CreateHost

codeconnections:CreateHost

Necessário para usar o console CLI or para criar um host.

arn: aws: conexões de código:region:account-id:anfitrião/host-id

DeleteHost

codeconnections:DeleteHost

Necessário usar o console CLI ou para excluir um host.

conexões de código:region:account-id:anfitrião/host-id

GetHost

codeconnections:GetHost

Necessário usar o console CLI ou para ver detalhes sobre um host.

arn: aws: conexões de código:region:account-id:anfitrião/host-id

ListHosts

codeconnections:ListHosts

É necessário usar o console CLI ou para listar todos os hosts na conta.

arn: aws: conexões de código:region:account-id:anfitrião/host-id

Estas operações oferecem suporte às seguintes chaves de condição:

Ação Chaves de condição

codeconnections:CreateHost

codeconnections:ProviderType

codeconnections:DeleteHost N/D
codeconnections:GetHost N/D
codeconnections:ListHosts codeconnections:ProviderTypeFilter

Permissões para concluir conexões

Uma função ou um usuário designado para gerenciar conexões no console deve ter as permissões necessárias para concluir uma conexão no console e criar uma instalação, o que inclui autorizar o handshake para o provedor e criar instalações para conexões a serem usadas. Use as permissões a seguir além das permissões acima.

As IAM operações a seguir são usadas pelo console ao realizar um handshake baseado em navegador. AsListInstallationTargets,GetInstallationUrl, StartOAuthHandshakeUpdateConnectionInstallation, e GetIndividualAccessToken são permissões IAM de política. Não são API ações.

codeconnections:GetIndividualAccessToken codeconnections:GetInstallationUrl codeconnections:ListInstallationTargets codeconnections:StartOAuthHandshake codeconnections:UpdateConnectionInstallation

Com base nisso, as permissões a seguir são necessárias para usar, criar, atualizar ou excluir uma conexão no console.

codeconnections:CreateConnection codeconnections:DeleteConnection codeconnections:GetConnection codeconnections:ListConnections codeconnections:UseConnection codeconnections:ListInstallationTargets codeconnections:GetInstallationUrl codeconnections:StartOAuthHandshake codeconnections:UpdateConnectionInstallation codeconnections:GetIndividualAccessToken

Use as barras de rolagem para ver o restante da tabela.

AWS CodeConnections permissões necessárias para concluir conexões
AWS CodeConnections ações Permissões obrigatórias Recursos

GetIndividualAccessToken

codeconnections:GetIndividualAccessToken

Necessária para usar o console para concluir a conexão. Essa é apenas uma permissão de IAM política, não uma API ação.

arn: aws: conexões de código:region:account-id:conexão/connection-id

GetInstallationUrl

codeconnections:GetInstallationUrl

Necessária para usar o console para concluir a conexão. Essa é apenas uma permissão de IAM política, não uma API ação.

arn: aws: conexões de código:region:account-id:conexão/connection-id

ListInstallationTargets

codeconnections:ListInstallationTargets

Necessária para usar o console para concluir a conexão. Essa é apenas uma permissão de IAM política, não uma API ação.

arn: aws: conexões de código:region:account-id:conexão/connection-id

StartOAuthHandshake

codeconnections:StartOAuthHandshake

Necessária para usar o console para concluir a conexão. Essa é apenas uma permissão de IAM política, não uma API ação.

arn: aws: conexões de código:region:account-id:conexão/connection-id

UpdateConnectionInstallation

codeconnections:UpdateConnectionInstallation

Necessária para usar o console para concluir a conexão. Essa é apenas uma permissão de IAM política, não uma API ação.

arn: aws: conexões de código:region:account-id:conexão/connection-id

Estas operações oferecem suporte às chaves de condição a seguir.

Ação Chaves de condição
codeconnections:GetIndividualAccessToken codeconnections:ProviderType
codeconnections:GetInstallationUrl codeconnections:ProviderType

codeconnections:ListInstallationTargets

N/D

codeconnections:StartOAuthHandshake codeconnections:ProviderType
codeconnections:UpdateConnectionInstallation codeconnections:InstallationId

Permissões para configurar hosts

Uma função ou um usuário designado para gerenciar conexões no console deve ter as permissões necessárias para concluir uma conexão no console, o que inclui autorizar o handshake para o provedor e instalar a aplicação host. Use as permissões a seguir além das permissões para hosts acima.

As IAM operações a seguir são usadas pelo console ao realizar um registro de host baseado em navegador. RegisterAppCodee StartAppRegistrationHandshake são permissões IAM de política. Não são API ações.

codeconnections:RegisterAppCode codeconnections:StartAppRegistrationHandshake

Com base nisso, as permissões a seguir são necessárias para usar, criar, atualizar ou excluir uma conexão no console que requer um host (como os tipos de provedor instalados).

codeconnections:CreateConnection codeconnections:DeleteConnection codeconnections:GetConnection codeconnections:ListConnections codeconnections:UseConnection codeconnections:ListInstallationTargets codeconnections:GetInstallationUrl codeconnections:StartOAuthHandshake codeconnections:UpdateConnectionInstallation codeconnections:GetIndividualAccessToken codeconnections:RegisterAppCode codeconnections:StartAppRegistrationHandshake

Use as barras de rolagem para ver o restante da tabela.

AWS CodeConnections permissões necessárias para concluir a configuração do host
Ações de conexões Permissões obrigatórias Recursos

RegisterAppCode

codeconnections:RegisterAppCode

Necessária para usar o console para concluir a configuração do host. Essa é apenas uma permissão de IAM política, não uma API ação.

arn: aws: conexões de código:region:account-id:anfitrião/host-id

StartAppRegistrationHandshake

codeconnections:StartAppRegistrationHandshake

Necessária para usar o console para concluir a configuração do host. Essa é apenas uma permissão de IAM política, não uma API ação.

arn: aws: conexões de código:region:account-id:anfitrião/host-id

Estas operações oferecem suporte às chaves de condição a seguir.

Transmitir uma conexão para um serviço

Quando uma conexão é passada para um serviço (por exemplo, quando uma conexão ARN é fornecida em uma definição de pipeline para criar ou atualizar um pipeline), o usuário deve ter a codeconnections:PassConnection permissão.

Use as barras de rolagem para ver o restante da tabela.

AWS CodeConnections permissões necessárias para passar uma conexão
AWS CodeConnections ações Permissões obrigatórias Recursos

PassConnection

codeconnections:PassConnection

Necessária para passar uma conexão para um serviço.

arn: aws: conexões de código:region:account-id:conexão/connection-id

Esta operação também é compatível com a seguinte chave de condição:

  • codeconnections:PassedToService

Valores compatíveis com chaves de condição
Chave Provedores de ação válidos

codeconnections:PassedToService

  • codeguru-reviewer

  • codepipeline.amazonaws.com

  • proton.amazonaws.com

Usar uma conexão

Quando um serviço como CodePipeline usa uma conexão, a função de serviço deve ter a codeconnections:UseConnection permissão para uma determinada conexão.

Para gerenciar conexões no console, a política do usuário deve ter a permissão codeconnections:UseConnection.

Use as barras de rolagem para ver o restante da tabela.

AWS CodeConnections ação necessária para usar conexões
AWS CodeConnections ações Permissões obrigatórias Recursos

UseConnection

codeconnections:UseConnection

Necessária para usar uma conexão.

arn: aws: conexões de código:region:account-id:conexão/connection-id

Esta operação também é compatível com as seguintes chaves de condição:

  • codeconnections:BranchName

  • codeconnections:FullRepositoryId

  • codeconnections:OwnerId

  • codeconnections:ProviderAction

  • codeconnections:ProviderPermissionsRequired

  • codeconnections:RepositoryName

Valores compatíveis com chaves de condição
Chave Provedores de ação válidos

codeconnections:FullRepositoryId

O nome do usuário e o nome de um repositório, como my-owner/my-repository. Compatível somente quando a conexão está sendo usada para acessar um repositório específico.

codeconnections:ProviderPermissionsRequired

read_only ou read_write

codeconnections:ProviderAction

GetBranch, ListRepositories, ListOwners, ListBranches, StartUploadArchiveToS3, GitPush, GitPull, GetUploadArchiveToS3Status, CreatePullRequestDiffComment, GetPullRequest, ListBranchCommits, ListCommitFiles, ListPullRequestComments, ListPullRequestCommits.

Para obter mais informações, consulte a próxima seção.

As chaves de condição necessárias para algumas funcionalidades podem mudar ao longo do tempo. Recomendamos que você use codeconnections:UseConnection para controlar o acesso a uma conexão, a menos que seus requisitos de controle de acesso exijam permissões diferentes.

Tipos de acesso suportados para ProviderAction

Quando uma conexão é usada por um AWS serviço, isso resulta em API chamadas feitas para seu provedor de código-fonte. Por exemplo, um serviço pode listar repositórios para uma conexão do Bitbucket chamando o. https://api.bitbucket.org/2.0/repositories/username API

A chave de ProviderAction condição permite que você restrinja qual APIs provedor pode ser chamado. Como o API caminho pode ser gerado dinamicamente e varia de provedor para provedor, o ProviderAction valor é mapeado para um nome de ação abstrato em vez URL de para o. API Isso permite que você escreva políticas que têm o mesmo efeito, independentemente do tipo de provedor para a conexão.

A seguir estão os tipos de acesso concedidos para cada um dos valores ProviderAction compatíveis: A seguir estão as permissões IAM da política. Não são API ações.

Use as barras de rolagem para ver o restante da tabela.

AWS CodeConnections tipos de acesso suportados para ProviderAction
AWS CodeConnections permissão Permissões obrigatórias Recursos

GetBranch

codeconnections:GetBranch

Necessária para acessar informações sobre uma ramificação, como a confirmação mais recente para essa ramificação

arn: aws: conexões de código:region:account-id:conexão/connection-id

ListRepositories

codeconnections:ListRepositories

Necessária para acessar uma lista de repositórios públicos e privados, incluindo detalhes sobre esses repositórios, que pertencem a um proprietário.

arn: aws: conexões de código:region:account-id:conexão/connection-id

ListOwners

codeconnections:ListOwners

Necessária para acessar uma lista de proprietários aos quais a conexão tem acesso.

arn: aws: conexões de código:region:account-id:conexão/connection-id

ListBranches

codeconnections:ListBranches

Necessária para acessar a lista de ramificações que existem em um determinado repositório.

arn: aws: conexões de código:region:account-id:conexão/connection-id

StartUploadArchiveToS3

codeconnections:StartUploadArchiveToS3

Necessária para ler o código-fonte e fazer seu upload para o Amazon S3.

arn: aws: conexões de código:region:account-id:conexão/connection-id

GitPush

codeconnections:GitPush

Necessária para gravar em um repositório usando o Git.

arn: aws: conexões de código:region:account-id:conexão/connection-id

GitPull

codeconnections:GitPull

Necessária para ler de um repositório usando o Git.

arn: aws: conexões de código:region:account-id:conexão/connection-id

GetUploadArchiveToS3Status

codeconnections:GetUploadArchiveToS3Status

Necessária para acessar o status de um upload, incluindo quaisquer mensagens de erro, iniciado por StartUploadArchiveToS3.

arn: aws: conexões de código:region:account-id:conexão/connection-id

CreatePullRequestDiffComment

codeconnections:CreatePullRequestDiffComment

Necessária para acessar comentários em uma solicitação pull.

arn: aws: conexões de código:region:account-id:conexão/connection-id

GetPullRequest

codeconnections:GetPullRequest

Necessária para visualizar solicitações pull para um repositório.

arn: aws: conexões de código:region:account-id:conexão/connection-id

ListBranchCommits

codeconnections:ListBranchCommits

Necessária para visualizar uma lista de confirmações para uma ramificação de repositório.

arn: aws: conexões de código:region:account-id:conexão/connection-id

ListCommitFiles

codeconnections:ListCommitFiles

Necessária para visualizar uma lista de arquivos para uma confirmação.

arn: aws: conexões de código:region:account-id:conexão/connection-id

ListPullRequestComments

codeconnections:ListPullRequestComments

Necessária para visualizar uma lista de comentários para uma solicitação pull.

arn: aws: conexões de código:region:account-id:conexão/connection-id

ListPullRequestCommits

codeconnections:ListPullRequestCommits

Necessária para visualizar uma lista de confirmações para uma solicitação pull.

arn: aws: conexões de código:region:account-id:conexão/connection-id

Permissões compatíveis para marcar recursos de conexão

As IAM operações a seguir são usadas ao marcar recursos de conexão.

codeconnections:ListTagsForResource codeconnections:TagResource codeconnections:UntagResource

Use as barras de rolagem para ver o restante da tabela.

AWS CodeConnections ações necessárias para marcar recursos de conexão
AWS CodeConnections ações Permissões obrigatórias Recursos

ListTagsForResource

codeconnections:ListTagsForResource

Necessária para visualizar uma lista de tags associadas ao recurso de conexão.

arn: aws: conexões de código:region:account-id:conexão/connection-id

,

arn: aws: conexões de código:region:account-id:anfitrião/host-id

TagResource

codeconnections:TagResource

Necessária para marcar um recurso de conexão.

arn: aws: conexões de código:region:account-id:conexão/connection-id

,

arn: aws: conexões de código:region:account-id:anfitrião/host-id

UntagResource

codeconnections:UntagResource

Necessária para remover tags de um recurso de conexão.

arn: aws: conexões de código:region:account-id:conexão/connection-id

,

arn: aws: conexões de código:region:account-id:anfitrião/host-id

Transmitir uma conexão a um link de repositório

Quando um link do repositório é fornecido em uma configuração de sincronização, o usuário deve ter a codeconnections:PassRepository permissão para o link do repositório /resource. ARN

Use as barras de rolagem para ver o restante da tabela.

AWS CodeConnections permissões necessárias para passar uma conexão
AWS CodeConnections ações Permissões obrigatórias Recursos

PassRepository

codeconnections:PassRepository

Necessário para transmitir um link de repositório para uma configuração de sincronização.

arn: aws: conexões de código:region:account-id:link do repositório/repository-link-id

Esta operação também é compatível com a seguinte chave de condição:

  • codeconnections:PassedToService

Valores compatíveis com chaves de condição
Chave Provedores de ação válidos

codeconnections:PassedToService

  • cloudformation.sync.codeconnections.amazonaws.com

Chave de condição compatível para links de repositório

As operações para links de repositório e recursos de configuração de sincronização são compatíveis com a seguinte chave de condição:

  • codeconnections:Branch

    Filtra o acesso pelo nome da ramificação que é passado na solicitação.

Ações compatíveis com a chave de condição
Chave Valores válidos

codeconnections:Branch

As seguintes ações são compatíveis com essa chave de condição:
  • CreateSyncConfiguration

  • UpdateSyncConfiguration

  • GetRepositorySyncStatus

Uso de notificações e conexões no console

A experiência de notificações é incorporada aos CodePipeline consoles CodeBuild CodeCommit, CodeDeploy,, e, bem como no console de Ferramentas do Desenvolvedor, na própria barra de navegação de Configurações. Para acessar notificações nos consoles, é necessário ter uma das políticas gerenciadas para esses serviços aplicada ou um conjunto mínimo de permissões. Essas permissões devem permitir que você liste e visualize detalhes sobre as AWS CodeStar notificações e AWS CodeConnections os recursos em sua AWS conta. Se você criar uma política baseada em identidade que seja mais restritiva do que as permissões mínimas exigidas, o console não funcionará conforme planejado para entidades (IAMusuários ou funções) com essa política. Para obter mais informações sobre como conceder acesso a AWS CodeBuild, AWS CodeCommit, e AWS CodeDeploy AWS CodePipeline, incluindo acesso a esses consoles, consulte os tópicos a seguir:

AWS CodeStar As notificações não têm nenhuma política AWS gerenciada. Para fornecer acesso à funcionalidade de notificação, é necessário aplicar uma das políticas gerenciadas a um dos serviços listados anteriormente ou criar políticas com o nível de permissão que deseja conceder a usuários ou entidades e anexar essas políticas aos usuários, aos grupos ou às funções que exigem essas permissões. Para obter mais informações e exemplo, consulte o seguinte:

AWS CodeConnections não tem nenhuma política AWS gerenciada. Você usa as permissões e combinações de permissões para acesso, como as permissões detalhadas em Permissões para concluir conexões.

Para obter mais informações, consulte as informações a seguir.

Você não precisa permitir permissões de console para usuários que estão fazendo chamadas somente para AWS CLI o. ou AWS API o. Em vez disso, permita o acesso somente às ações que correspondam à API operação que você está tentando realizar.

Permitir que usuários visualizem suas próprias permissões

Este exemplo mostra como você pode criar uma política que permita IAM aos usuários visualizar as políticas embutidas e gerenciadas que estão anexadas à identidade do usuário. Essa política inclui permissões para concluir essa ação no console ou programaticamente usando o AWS CLI ou. AWS API

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ViewOwnUserInfo", "Effect": "Allow", "Action": [ "iam:GetUserPolicy", "iam:ListGroupsForUser", "iam:ListAttachedUserPolicies", "iam:ListUserPolicies", "iam:GetUser" ], "Resource": ["arn:aws:iam::*:user/${aws:username}"] }, { "Sid": "NavigateInConsole", "Effect": "Allow", "Action": [ "iam:GetGroupPolicy", "iam:GetPolicyVersion", "iam:GetPolicy", "iam:ListAttachedGroupPolicies", "iam:ListGroupPolicies", "iam:ListPolicyVersions", "iam:ListPolicies", "iam:ListUsers" ], "Resource": "*" } ] }