选择您的 Cookie 首选项

我们使用必要 Cookie 和类似工具提供我们的网站和服务。我们使用性能 Cookie 收集匿名统计数据,以便我们可以了解客户如何使用我们的网站并进行改进。必要 Cookie 无法停用,但您可以单击“自定义”或“拒绝”来拒绝性能 Cookie。

如果您同意,AWS 和经批准的第三方还将使用 Cookie 提供有用的网站功能、记住您的首选项并显示相关内容,包括相关广告。要接受或拒绝所有非必要 Cookie,请单击“接受”或“拒绝”。要做出更详细的选择,请单击“自定义”。

使用 CodeBuild 条件键作为 IAM 服务角色变量来控制构建访问权限

聚焦模式
使用 CodeBuild 条件键作为 IAM 服务角色变量来控制构建访问权限 - AWS CodeBuild

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

借助 CodeBuild 构建 ARN,您可以使用上下文密钥来缩小 CodeBuild 服务角色中的资源访问范围,从而限制构建资源的访问权限。对于 CodeBuild,可用于控制构建访问行为的密钥是codebuild:buildArncodebuild:projectArn。使用构建项目 ARN,您可以验证对您的资源的调用是否来自特定的构建项目。要验证这一点,请在基于 IAM 身份的策略中使用codebuild:buildArncodebuild:projectArn条件密钥。

要在策略中使用codebuild:buildArncodebuild:projectArn条件密钥,请将其作为条件包含在任何 ARN 条件运算符中。密钥的值必须是可解析为有效 ARN 的 IAM 变量。在下面的示例策略中,允许的唯一访问权限是使用 ${codebuild:projectArn} IAM 变量的项目 ARN 访问构建项目。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": "s3:PutObject", "Resource": "arn:aws:s3:::bucket-name/${codebuild:projectArn}/*" } }

下一主题:

代码示例

上一主题:

第三方通知
隐私网站条款Cookie 首选项
© 2025, Amazon Web Services, Inc. 或其附属公司。保留所有权利。