佈建IAM使用者 - CodeArtifact

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

佈建IAM使用者

請依照這些指示,準備IAM使用者使用 CodeArtifact。

佈建 IAM 使用者
  1. 建立IAM使用者,或使用與您的 相關聯的使用者 AWS 帳戶。如需詳細資訊,請參閱 IAM 使用者指南 中的建立IAM使用者政策概觀 AWS IAM

  2. 授予IAM使用者對 的存取權 CodeArtifact。

    • 選項 1:建立自訂IAM政策。透過自訂IAM政策,您可以提供最低必要許可,並變更身分驗證權杖的持續時間。如需詳細資訊和範例政策,請參閱for AWS CodeArtifact 的身分型政策範例

    • 選項 2:使用 AWSCodeArtifactAdminAccess AWS 受管政策。下列程式碼片段顯示此政策的內容。

      重要

      此政策會授予所有 的存取權 CodeArtifact APIs。建議您一律使用完成任務所需的最低許可。如需詳細資訊,請參閱 IAM 使用者指南 中的IAM最佳實務

      { "Version": "2012-10-17", "Statement": [ { "Action": [ "codeartifact:*" ], "Effect": "Allow", "Resource": "*" }, { "Effect": "Allow", "Action": "sts:GetServiceBearerToken", "Resource": "*", "Condition": { "StringEquals": { "sts:AWSServiceName": "codeartifact.amazonaws.com" } } } ] }
注意

sts:GetServiceBearerToken 許可必須新增至IAM使用者或角色政策。雖然它可以新增至 CodeArtifact 網域或儲存庫資源政策,但許可不會對資源政策產生影響。

需要 sts:GetServiceBearerToken許可才能呼叫 CodeArtifact GetAuthorizationToken API。這會API傳回權杖,當 與 pip搭配使用套件管理員時,必須使用該權杖,例如 npm或 CodeArtifact。若要搭配 CodeArtifact 儲存庫使用套件管理員,您的IAM使用者或角色必須允許sts:GetServiceBearerToken,如上述政策範例所示。

如果您尚未安裝計劃與 搭配使用的套件管理員或建置工具 CodeArtifact,請參閱 安裝套件管理員或建置工具