Permissões e exemplos para Conexões de código da AWS - Console do Developer Tools

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Permissões e exemplos para Conexões de código da AWS

As declarações de políticas e os exemplos a seguir podem ajudar você a gerenciar o Conexões de código da AWS.

Para obter informações sobre como criar uma política IAM baseada em identidade usando esses exemplos de documentos JSON de política, consulte Criação de políticas na JSON guia do IAMusuário.

Exemplo: uma política para criar Conexões de código da AWS com CLI e visualizar com o console

Uma função ou usuário designado para usar AWS CLI ou SDK para visualizar, criar, marcar ou excluir conexões deve ter permissões limitadas ao seguinte.

nota

Não é possível concluir uma conexão no console somente com as permissões a seguir. É necessário adicionar as permissões na próxima seção.

Para usar o console a fim de visualizar uma lista de conexões disponíveis, visualizar tags e usar uma conexão, use a política a seguir.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ConnectionsFullAccess", "Effect": "Allow", "Action": [ "codeconnections:CreateConnection", "codeconnections:DeleteConnection", "codeconnections:UseConnection", "codeconnections:GetConnection", "codeconnections:ListConnections", "codeconnections:TagResource", "codeconnections:ListTagsForResource", "codeconnections:UntagResource" ], "Resource": "*" } ] }

Exemplo: uma política para criar Conexões de código da AWS com o console

Uma função ou um usuário designado para gerenciar conexões no console deve ter as permissões necessárias para concluir uma conexão no console e criar uma instalação, o que inclui autorizar o handshake para o provedor e criar instalações para conexões a serem usadas. UseConnection também deve ser adicionada para usar a conexão no console. Use a política a seguir para visualizar, usar, criar, marcar ou excluir uma conexão no console.

nota

A partir de 1º de julho de 2024, o console cria conexões com codeconnections o recursoARN. Os recursos com os dois prefixos de serviço continuarão sendo exibidos no console.

nota

Para recursos criados usando o console, as ações da declaração de política devem ser incluídas codestar-connections como prefixo do serviço, conforme mostrado no exemplo a seguir.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codestar-connections:CreateConnection", "codestar-connections:DeleteConnection", "codestar-connections:GetConnection", "codestar-connections:ListConnections", "codestar-connections:GetInstallationUrl", "codestar-connections:GetIndividualAccessToken", "codestar-connections:ListInstallationTargets", "codestar-connections:StartOAuthHandshake", "codestar-connections:UpdateConnectionInstallation", "codestar-connections:UseConnection", "codestar-connections:TagResource", "codestar-connections:ListTagsForResource", "codestar-connections:UntagResource" ], "Resource": [ "*" ] } ] }

Exemplo: uma política em nível de administrador para gerenciar Conexões de código da AWS

Neste exemplo, você deseja conceder acesso total a um IAM usuário AWS da sua conta para que ele CodeConnections possa adicionar, atualizar e excluir conexões. Essa é uma política de acesso total, equivalente à política FullAccess gerenciada AWSCodePipeline_. Assim como essa política gerenciada, você só deve anexar esse tipo de declaração de política a IAM usuários, grupos ou funções que exijam acesso administrativo total às conexões em sua AWS conta.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ConnectionsFullAccess", "Effect": "Allow", "Action": [ "codeconnections:CreateConnection", "codeconnections:DeleteConnection", "codeconnections:UseConnection", "codeconnections:GetConnection", "codeconnections:ListConnections", "codeconnections:ListInstallationTargets", "codeconnections:GetInstallationUrl", "codeconnections:StartOAuthHandshake", "codeconnections:UpdateConnectionInstallation", "codeconnections:GetIndividualAccessToken", "codeconnections:TagResource", "codeconnections:ListTagsForResource", "codeconnections:UntagResource" ], "Resource": "*" } ] }

Exemplo: uma política em nível de colaborador para usar Conexões de código da AWS

Neste exemplo, você deseja conceder acesso ao day-to-day uso de CodeConnections, como criar e visualizar detalhes de conexões, mas não a ações mais destrutivas, como excluir conexões.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AWSCodeConnectionsPowerUserAccess", "Effect": "Allow", "Action": [ "codeconnections:CreateConnection", "codeconnections:UseConnection", "codeconnections:GetConnection", "codeconnections:ListConnections", "codeconnections:ListInstallationTargets", "codeconnections:GetInstallationUrl", "codeconnections:GetIndividualAccessToken", "codeconnections:StartOAuthHandshake", "codeconnections:UpdateConnectionInstallation", "codeconnections:ListTagsForResource" ], "Resource": "*" } ] }

Exemplo: uma read-only-level política para usar Conexões de código da AWS

Neste exemplo, você deseja conceder a um IAM usuário em sua conta acesso somente de leitura às conexões em sua AWS conta. Este exemplo mostra como você pode criar uma política que permite visualizar esses itens.

{ "Version": "2012-10-17", "Id": "Connections__ReadOnly", "Statement": [ { "Sid": "Reads_API_Access", "Effect": "Allow", "Action": [ "codeconnections:GetConnection", "codeconnections:ListConnections", "codeconnections:ListInstallationTargets", "codeconnections:GetInstallationUrl", "codeconnections:ListTagsForResource" ], "Resource": "*" } ] }

Exemplo: uma política de escopo reduzido para uso Conexões de código da AWS com um repositório especificado

No exemplo a seguir, o cliente quer que a função CodeBuild de serviço acesse o repositório Bitbucket especificado. A política sobre a função CodeBuild de serviço:

{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "codeconnections:UseConnection" ], "Resource": "arn:aws:codeconnections:us-west-2:connection:3dee99b9-172f-4ebe-a257-722365a39557", "Condition": {"ForAllValues:StringEquals": {"codeconnections:FullRepositoryId": "myrepoowner/myreponame"}} } }

Exemplo: uma política para usar uma conexão com CodePipeline

No exemplo a seguir, um administrador deseja que os usuários usem uma conexão com CodePipeline o. A política anexada ao usuário:

{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "codeconnections:PassConnection" ], "Resource": "arn:aws:codeconnections:us-west-2:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f", "Condition": {"ForAllValues:StringEquals": {"codeconnections:PassedToService": "codepipeline.amazonaws.com"}} } }

Exemplo: use uma função CodeBuild de serviço para operações de leitura do Bitbucket com Conexões de código da AWS

No exemplo a seguir, o cliente quer que a função CodeBuild de serviço realize operações de leitura no Bitbucket, independentemente do repositório. A política sobre a função CodeBuild de serviço:

{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "codeconnections:UseConnection" ], "Resource": "arn:aws:codeconnections:us-west-2:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f", "Condition": {"ForAllValues:StringEquals": {"codeconnections:ProviderPermissionsRequired": "read_only"}} } }

Exemplo: limitar a função de CodeBuild serviço de realizar operações com Conexões de código da AWS

No exemplo a seguir, o cliente deseja impedir que a função de CodeBuild serviço execute uma operação comoCreateRepository. A política sobre a função CodeBuild de serviço:

{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "codeconnections:UseConnection" ], "Resource": "arn:aws:codeconnections:us-west-2:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f", "Condition": {"ForAllValues:StringNotEquals": {"codeconnections:ProviderAction": "CreateRepository"}} } }