設定已連線帳戶IAM的角色 - Amazon CodeCatalyst

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

設定已連線帳戶IAM的角色

您可以在 AWS Identity and Access Management (IAM) 中為要新增至 的帳戶建立角色 CodeCatalyst。如果您要新增帳單帳戶,則不需要建立角色。

在 中 AWS 帳戶,您必須具有為 AWS 帳戶 要新增至空間的 建立角色的許可。如需IAM角色和政策的詳細資訊,包括IAM參考和範例政策,請參閱 Identity and Access Management 和 Amazon CodeCatalyst。如需 中使用的信任政策和服務主體的詳細資訊 CodeCatalyst,請參閱 了解 CodeCatalyst 信任模型

在 中 CodeCatalyst,您必須使用 Space 管理員角色登入,才能完成將帳戶 (以及角色,如適用) 新增至空間的步驟。

您可以使用下列其中一種方法,將角色新增至您的帳戶連線。

CodeCatalystWorkflowDevelopmentRole-spaceName 角色

您可以在 中將開發人員角色建立為單鍵角色IAM。您必須在要新增帳戶的空間中具有 Space 管理員Power 使用者角色。您還必須擁有 AWS 帳戶 要新增的 的管理許可。

開始以下程序之前,您必須 AWS Management Console 使用要新增至 CodeCatalyst 空間的相同帳戶登入 。否則,主控台將傳回不明帳戶錯誤。

若要建立和新增 CodeCatalyst CodeCatalystWorkflowDevelopmentRole-spaceName
  1. 在 CodeCatalyst 主控台中啟動 之前,請開啟 AWS Management Console,然後確定您已 AWS 帳戶 使用相同的 登入空間。

  2. 在 https://https://codecatalyst.aws/ 開啟 CodeCatalyst 主控台。

  3. 導覽至您的 CodeCatalyst 空間。選擇 Settings (設定),然後選擇 AWS 帳戶

  4. 選擇您要建立角色之 AWS 帳戶 的連結。AWS 帳戶 詳細資訊頁面隨即顯示。

  5. 從 選擇管理角色 AWS Management Console

    在 中開啟新增IAM角色至 Amazon CodeCatalyst 空間頁面 AWS Management Console。這是 Amazon CodeCatalyst spaces 頁面。您可能需要登入才能存取頁面。

  6. 選擇在 中建立 CodeCatalyst 開發管理員角色IAM。此選項會建立服務角色,其中包含開發角色的許可政策和信任政策。角色將具有名稱 CodeCatalystWorkflowDevelopmentRole-spaceName。如需角色和角色政策的詳細資訊,請參閱 了解服CodeCatalystWorkflowDevelopmentRole-spaceName務角色

    注意

    此角色僅建議與開發人員帳戶搭配使用,並使用 AdministratorAccess AWS 受管政策,提供在此 中建立新政策和資源的完整存取權 AWS 帳戶。

  7. 選擇建立開發角色

  8. 在連線頁面上,在 IAM 可用的角色 CodeCatalyst下,檢視新增至您帳戶的角色CodeCatalystWorkflowDevelopmentRole-spaceName清單中IAM的角色。

  9. 若要返回您的空間,請選擇前往 Amazon CodeCatalyst

AWSRoleForCodeCatalystSupport 角色

您可以在 中建立支援角色作為單鍵角色IAM。您必須在要新增帳戶的空間中具有 Space 管理員Power 使用者角色。您還必須擁有 AWS 帳戶 要新增的 的管理許可。

開始以下程序之前,您必須 AWS Management Console 使用要新增至 CodeCatalyst 空間的相同帳戶登入 。否則,主控台將傳回不明帳戶錯誤。

若要建立和新增 CodeCatalyst AWSRoleForCodeCatalystSupport
  1. 在 CodeCatalyst 主控台中啟動 之前,請開啟 AWS Management Console,然後確定您已 AWS 帳戶 使用相同的 登入空間。

  2. 導覽至您的 CodeCatalyst 空間。選擇 Settings (設定),然後選擇 AWS 帳戶

  3. 選擇您要建立角色之 AWS 帳戶 的連結。AWS 帳戶 詳細資訊頁面隨即顯示。

  4. 從 選擇管理角色 AWS Management Console

    在 中開啟新增IAM角色至 Amazon CodeCatalyst 空間頁面 AWS Management Console。這是 Amazon CodeCatalyst Spaces 頁面。您可能需要登入才能存取頁面。

  5. CodeCatalyst 空格詳細資訊 下,選擇新增 CodeCatalyst 支援角色 。此選項會建立服務角色,其中包含預覽開發角色的許可政策和信任政策。角色將具有名稱 AWSRoleForCodeCatalystSupport 並附加唯一識別碼。如需角色和角色政策的詳細資訊,請參閱 了解服AWSRoleForCodeCatalystSupport務角色

  6. 新增 CodeCatalyst 支援角色頁面上,保留預設選項,然後選擇建立角色

  7. IAM 可用的角色 CodeCatalyst下,在新增至您帳戶CodeCatalystWorkflowDevelopmentRole-spaceName的角色清單中檢視IAM角色。

  8. 若要返回您的空間,請選擇前往 Amazon CodeCatalyst

建立IAM角色並使用 CodeCatalyst信任政策

IAM 要在 中 CodeCatalyst 與 AWS 帳戶 連線搭配使用的角色必須設定為使用此處提供的信任政策。使用這些步驟來建立IAM角色並連接政策,可讓您從 中的藍圖建立專案 CodeCatalyst。

或者,您可以建立包含角色許可政策和信任政策的服務CodeCatalystWorkflowDevelopmentRole-spaceName角色。如需詳細資訊,請參閱將IAM角色新增至帳戶連線

  1. 登入 AWS Management Console 並在 開啟IAM主控台https://console.aws.amazon.com/iam/

  2. 選擇 Roles (角色),然後選擇 Create role (建立角色)

  3. 選擇自訂信任政策

  4. 自訂信任政策表單下,貼上下列信任政策。

    "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "codecatalyst-runner.amazonaws.com", "codecatalyst.amazonaws.com" ] }, "Action": "sts:AssumeRole", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:codecatalyst:::space/spaceId/project/*" } } } ]
  5. 選擇 Next (下一步)

  6. 新增許可 下,搜尋並選取您已在 中建立的自訂政策IAM。

  7. 選擇 Next (下一步)

  8. 針對角色名稱 ,輸入角色的名稱,例如: codecatalyst-project-role

  9. 選擇建立角色

  10. 複製角色 Amazon Resource Name (ARN)。將角色新增至您的帳戶連線或環境時,您需要提供此資訊。