本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
AWS CodePipeline 資源型政策範例
主題
其他服務 (例如 Amazon S3) 也支援以資源為基礎的許可政策。例如,您可以將政策連接至 S3 儲存貯體,以管理該儲存貯體的存取許可。雖然 CodePipeline 不支援以資源為基礎的政策,但它會在版本控制的 S3 儲存貯體中存放要用於管道的成品。
範例 若要建立 S3 儲存貯體做為成品存放區使用的政策 CodePipeline
您可以使用任何版本控制的 S3 儲存貯體做為. CodePipeline 若您使用 Create Pipeline (建立管道) 精靈建立第一個管道,則會為您建立此 S3 儲存貯體,以確保所有上傳至成品存放區的物件都經過加密,且儲存貯體的連線也很安全。若您建立自己的 S3 儲存貯體,根據最佳實務,請考慮將下列政策或其元素新增至儲存貯體。在此政策中ARN,S3 儲存貯體的是codepipeline-us-east-2-1234567890
。將其替換ARN為ARN您的 S3 存儲桶:
{ "Version": "2012-10-17", "Id": "SSEAndSSLPolicy", "Statement": [ { "Sid": "DenyUnEncryptedObjectUploads", "Effect": "Deny", "Principal": "*", "Action": "s3:PutObject", "Resource": "arn:aws:s3:::
codepipeline-us-east-2-1234567890
/*", "Condition": { "StringNotEquals": { "s3:x-amz-server-side-encryption": "aws:kms" } } }, { "Sid": "DenyInsecureConnections", "Effect": "Deny", "Principal": "*", "Action": "s3:*", "Resource": "arn:aws:s3:::codepipeline-us-east-2-1234567890
/*", "Condition": { "Bool": { "aws:SecureTransport": false } } } ] }