

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 设置
<a name="setting-up"></a>

如果您有针对 AWS CodeBuild、 AWS CodeCommit AWS CodeDeploy、或 AWS CodePipeline 应用于您的 IAM 用户或角色的托管策略，则您拥有在策略提供的角色和权限限制范围内处理通知所需的权限。例如，已应用 `AWSCodeBuildAdminAccess`、`AWSCodeCommitFullAccess`、`AWSCodeDeployFullAccess` 或 `AWSCodePipeline_FullAccess` 托管策略的用户具有对通知的完全管理访问权限。

有关包括示例策略在内的更多信息，请参阅 [基于身份的策略](security-iam.md#security_iam_access-manage-id-based-policies)。

如果您将其中一个策略应用于您的 IAM 用户或角色，并且有中的 CodeBuild构建项目 CodeCommit、中的存储库 CodeDeploy、中的部署应用程序或中的管道 CodePipeline，那么您就可以创建第一个通知规则了。继续[开始使用通知](getting-started.md)。如果尚未这样做，请参阅以下主题：
+ CodeBuild: [入门 CodeBuild](https://docs.aws.amazon.com/codebuild/latest/userguide/getting-started.html)
+ CodeCommit: [入门 CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/getting-started-cc.html)
+ CodeDeploy：[教程](https://docs.aws.amazon.com/codedeploy/latest/userguide/tutorials.html)
+ CodePipeline: [入门 CodePipeline](https://docs.aws.amazon.com/codepipeline/latest/userguide/getting-started-codepipeline.html)

 如果您要自己管理 IAM 用户、组或角色的通知的管理权限，请按照本主题中的过程进行操作，以设置使用服务所需的权限和资源。

如果要对通知使用以前创建的 Amazon SNS 主题，而不是专门为通知创建主题，则必须通过应用允许将事件发布到 Amazon SNS 主题的策略，来将该主题配置为用作通知规则的目标。

**注意**  
要执行以下步骤，您必须使用具有管理权限的账户登录。有关更多信息，请参阅[创建您的第一个 IAM 管理员用户和组](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-admin-group.html)。

**Topics**
+ [创建并应用针对通知的管理访问的策略](#set-up-permissions)
+ [配置通知的 Amazon SNS 主题](set-up-sns.md)
+ [为用户订阅作为目标的 Amazon SNS 主题](subscribe-users-sns.md)

## 创建并应用针对通知的管理访问的策略
<a name="set-up-permissions"></a>

您可以通过使用 IAM 用户登录或使用有权访问您要为其创建通知的服务和服务（AWS CodeBuild AWS CodeCommit、 AWS CodeDeploy、或 AWS CodePipeline）的角色来管理通知。您也可以创建自己的策略并将其应用于用户或组。

以下过程说明了如何配置具有管理通知和添加 IAM 用户的权限的 IAM 组。如果您不想设置组，则可以将此策略直接应用于 IAM 用户或用户可以代入的 IAM 角色。您也可以将托管策略用于 CodeBuild CodeCommit、 CodeDeploy CodePipeline、或，其中包括根据策略范围对通知功能的相应策略访问权限。

对于下面的策略，输入此策略的名称（例如 `AWSCodeStarNotificationsFullAccess`）和可选描述。该描述可帮助您记住策略的用途（例如 **This policy provides full access to AWS CodeStar Notifications.**）

**使用 JSON 策略编辑器创建策略**

1. 登录 AWS 管理控制台 并打开 IAM 控制台，网址为[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)。

1. 在左侧的导航窗格中，选择**策略**。

   如果这是您首次选择**策略**，则会显示**欢迎访问托管式策略**页面。选择**开始使用**。

1. 在页面的顶部，选择**创建策略**。

1. 在**策略编辑器**部分，选择 **JSON** 选项。

1. 输入以下 JSON 策略文档：

   ```
    {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
         {
           "Sid": "AWSCodeStarNotificationsFullAccess",
           "Effect": "Allow",
           "Action": [
               "codestar-notifications:CreateNotificationRule",
               "codestar-notifications:DeleteNotificationRule",
               "codestar-notifications:DescribeNotificationRule",
               "codestar-notifications:ListNotificationRules",
               "codestar-notifications:UpdateNotificationRule",
               "codestar-notifications:Subscribe",
               "codestar-notifications:Unsubscribe",
               "codestar-notifications:DeleteTarget",
               "codestar-notifications:ListTargets",
               "codestar-notifications:ListTagsforResource",
               "codestar-notifications:TagResource",
               "codestar-notifications:UntagResource"
           ],
           "Resource": "*"
        }
      ]
   }
   ```

1. 选择**下一步**。
**注意**  
您可以随时在**可视化**和 **JSON** 编辑器选项卡之间切换。不过，如果您进行更改或在**可视化**编辑器中选择**下一步**，IAM 可能会调整策略结构以针对可视化编辑器进行优化。有关更多信息，请参阅*《IAM 用户指南》*中的[调整策略结构](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure)。

1. 在**查看并创建**页面上，为您要创建的策略输入**策略名称**和**描述**（可选）。查看**此策略中定义的权限**以查看策略授予的权限。

1. 选择**创建策略**可保存新策略。