本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
佈建IAM使用者
請依照這些指示,準備IAM使用者使用 CodeArtifact。
佈建 IAM 使用者
-
建立IAM使用者,或使用與您的 相關聯的使用者 AWS 帳戶。如需詳細資訊,請參閱 IAM 使用者指南 中的建立IAM使用者和政策概觀 AWS IAM。
-
授予IAM使用者對 的存取權 CodeArtifact。
選項 1:建立自訂IAM政策。透過自訂IAM政策,您可以提供最低必要許可,並變更身分驗證權杖的持續時間。如需詳細資訊和範例政策,請參閱for AWS CodeArtifact 的身分型政策範例。
選項 2:使用
AWSCodeArtifactAdminAccess
AWS 受管政策。下列程式碼片段顯示此政策的內容。重要
此政策會授予所有 的存取權 CodeArtifact APIs。建議您一律使用完成任務所需的最低許可。如需詳細資訊,請參閱 IAM 使用者指南 中的IAM最佳實務。
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "codeartifact:*" ], "Effect": "Allow", "Resource": "*" }, { "Effect": "Allow", "Action": "sts:GetServiceBearerToken", "Resource": "*", "Condition": { "StringEquals": { "sts:AWSServiceName": "codeartifact.amazonaws.com" } } } ] }
注意
sts:GetServiceBearerToken
許可必須新增至IAM使用者或角色政策。雖然它可以新增至 CodeArtifact 網域或儲存庫資源政策,但許可不會對資源政策產生影響。
需要 sts:GetServiceBearerToken
許可才能呼叫 CodeArtifact GetAuthorizationToken
API。這會API傳回權杖,當 與 pip
搭配使用套件管理員時,必須使用該權杖,例如 npm
或 CodeArtifact。若要搭配 CodeArtifact 儲存庫使用套件管理員,您的IAM使用者或角色必須允許sts:GetServiceBearerToken
,如上述政策範例所示。
如果您尚未安裝計劃與 搭配使用的套件管理員或建置工具 CodeArtifact,請參閱 安裝套件管理員或建置工具。