Exemplos de políticas baseadas em identidade - Console do Developer Tools

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Exemplos de políticas baseadas em identidade

Por padrão, IAM usuários e funções que têm uma das políticas gerenciadas para AWS CodeCommit, AWS CodeBuild AWS CodeDeploy, ou AWS CodePipeline aplicada têm permissões para conexões, notificações e regras de notificação que se alinham à intenção dessas políticas. Por exemplo, IAM usuários ou funções que têm uma das políticas de acesso total (AWSCodeCommitFullAccess, AWSCodeBuildAdminAccessAWSCodeDeployFullAccess, ou AWSCodePipeline_ FullAccess) aplicada a eles também têm acesso total às notificações e às regras de notificação criadas para os recursos desses serviços.

Outros IAM usuários e funções não têm permissão para criar ou modificar AWS CodeStar notificações e AWS CodeConnections recursos. Eles também não podem realizar tarefas usando o AWS Management Console, AWS CLI, ou AWS API. Um IAM administrador deve criar IAM políticas que concedam aos usuários e funções permissão para realizar API operações nos recursos especificados de que precisam. O administrador deve então anexar essas políticas aos IAM usuários ou grupos que exigem essas permissões.