本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
設定已連線帳戶IAM的角色
您可以在 AWS Identity and Access Management (IAM) 中為要新增至 的帳戶建立角色 CodeCatalyst。如果您要新增帳單帳戶,則不需要建立角色。
在 中 AWS 帳戶,您必須具有為 AWS 帳戶 要新增至空間的 建立角色的許可。如需IAM角色和政策的詳細資訊,包括IAM參考和範例政策,請參閱 Identity and Access Management 和 Amazon CodeCatalyst。如需 中使用的信任政策和服務主體的詳細資訊 CodeCatalyst,請參閱 了解 CodeCatalyst 信任模型。
在 中 CodeCatalyst,您必須使用 Space 管理員角色登入,才能完成將帳戶 (以及角色,如適用) 新增至空間的步驟。
您可以使用下列其中一種方法,將角色新增至您的帳戶連線。
-
建立包含 的許可政策和信任政策的服務角色 CodeCatalystWorkflowDevelopmentRole-
spaceName
角色,請參閱 CodeCatalystWorkflowDevelopmentRole-spaceName 角色。 -
如需建立角色和新增政策以從藍圖建立專案的範例,請參閱 建立IAM角色並使用 CodeCatalyst信任政策。
-
如需建立角色時要使用的範例IAM角色政策清單,請參閱 使用 IAM 角色授予專案 AWS 資源的存取權。
-
如需為工作流程動作建立角色的詳細步驟,請參閱該動作的工作流程教學課程,如下所示:
主題
CodeCatalystWorkflowDevelopmentRole-spaceName
角色
您可以在 中將開發人員角色建立為單鍵角色IAM。您必須在要新增帳戶的空間中具有 Space 管理員或 Power 使用者角色。您還必須擁有 AWS 帳戶 要新增的 的管理許可。
開始以下程序之前,您必須 AWS Management Console 使用要新增至 CodeCatalyst 空間的相同帳戶登入 。否則,主控台將傳回不明帳戶錯誤。
若要建立和新增 CodeCatalyst CodeCatalystWorkflowDevelopmentRole-spaceName
-
在 CodeCatalyst 主控台中啟動 之前,請開啟 AWS Management Console,然後確定您已 AWS 帳戶 使用相同的 登入空間。
在 https://https://codecatalyst.aws/
開啟 CodeCatalyst 主控台。 -
導覽至您的 CodeCatalyst 空間。選擇 Settings (設定),然後選擇 AWS 帳戶。
-
選擇您要建立角色之 AWS 帳戶 的連結。AWS 帳戶 詳細資訊頁面隨即顯示。
-
從 選擇管理角色 AWS Management Console。
在 中開啟新增IAM角色至 Amazon CodeCatalyst 空間頁面 AWS Management Console。這是 Amazon CodeCatalyst spaces 頁面。您可能需要登入才能存取頁面。
-
選擇在 中建立 CodeCatalyst 開發管理員角色IAM。此選項會建立服務角色,其中包含開發角色的許可政策和信任政策。角色將具有名稱
CodeCatalystWorkflowDevelopmentRole-
。如需角色和角色政策的詳細資訊,請參閱 了解服CodeCatalystWorkflowDevelopmentRole-spaceName務角色。spaceName
注意
此角色僅建議與開發人員帳戶搭配使用,並使用
AdministratorAccess
AWS 受管政策,提供在此 中建立新政策和資源的完整存取權 AWS 帳戶。 -
選擇建立開發角色 。
-
在連線頁面上,在 IAM 可用的角色 CodeCatalyst下,檢視新增至您帳戶的角色
CodeCatalystWorkflowDevelopmentRole-
清單中IAM的角色。spaceName
-
若要返回您的空間,請選擇前往 Amazon CodeCatalyst。
AWSRoleForCodeCatalystSupport 角色
您可以在 中建立支援角色作為單鍵角色IAM。您必須在要新增帳戶的空間中具有 Space 管理員或 Power 使用者角色。您還必須擁有 AWS 帳戶 要新增的 的管理許可。
開始以下程序之前,您必須 AWS Management Console 使用要新增至 CodeCatalyst 空間的相同帳戶登入 。否則,主控台將傳回不明帳戶錯誤。
若要建立和新增 CodeCatalyst AWSRoleForCodeCatalystSupport
-
在 CodeCatalyst 主控台中啟動 之前,請開啟 AWS Management Console,然後確定您已 AWS 帳戶 使用相同的 登入空間。
-
導覽至您的 CodeCatalyst 空間。選擇 Settings (設定),然後選擇 AWS 帳戶。
-
選擇您要建立角色之 AWS 帳戶 的連結。AWS 帳戶 詳細資訊頁面隨即顯示。
-
從 選擇管理角色 AWS Management Console。
在 中開啟新增IAM角色至 Amazon CodeCatalyst 空間頁面 AWS Management Console。這是 Amazon CodeCatalyst Spaces 頁面。您可能需要登入才能存取頁面。
-
在CodeCatalyst 空格詳細資訊 下,選擇新增 CodeCatalyst 支援角色 。此選項會建立服務角色,其中包含預覽開發角色的許可政策和信任政策。角色將具有名稱 AWSRoleForCodeCatalystSupport 並附加唯一識別碼。如需角色和角色政策的詳細資訊,請參閱 了解服AWSRoleForCodeCatalystSupport務角色。
-
在新增 CodeCatalyst 支援角色頁面上,保留預設選項,然後選擇建立角色 。
-
在 IAM 可用的角色 CodeCatalyst下,在新增至您帳戶
CodeCatalystWorkflowDevelopmentRole-
的角色清單中檢視IAM角色。spaceName
-
若要返回您的空間,請選擇前往 Amazon CodeCatalyst。
建立IAM角色並使用 CodeCatalyst信任政策
IAM 要在 中 CodeCatalyst 與 AWS 帳戶 連線搭配使用的角色必須設定為使用此處提供的信任政策。使用這些步驟來建立IAM角色並連接政策,可讓您從 中的藍圖建立專案 CodeCatalyst。
或者,您可以建立包含角色許可政策和信任政策的服務CodeCatalystWorkflowDevelopmentRole-
角色。如需詳細資訊,請參閱將IAM角色新增至帳戶連線。spaceName
登入 AWS Management Console 並在 開啟IAM主控台https://console.aws.amazon.com/iam/
。 -
選擇 Roles (角色),然後選擇 Create role (建立角色)。
-
選擇自訂信任政策 。
-
在自訂信任政策表單下,貼上下列信任政策。
"Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "codecatalyst-runner.amazonaws.com", "codecatalyst.amazonaws.com" ] }, "Action": "sts:AssumeRole", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:codecatalyst:::space/spaceId/project/*" } } } ]
-
選擇 Next (下一步)。
-
在新增許可 下,搜尋並選取您已在 中建立的自訂政策IAM。
-
選擇 Next (下一步)。
-
針對角色名稱 ,輸入角色的名稱,例如:
codecatalyst-project-role
-
選擇建立角色。
-
複製角色 Amazon Resource Name (ARN)。將角色新增至您的帳戶連線或環境時,您需要提供此資訊。