本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
AWS CodePipeline 資源型政策範例
主題
其他服務 (例如 Amazon S3) 也支援以資源為基礎的許可政策。例如,您可以將政策連接至 S3 儲存貯體,以管理該儲存貯體的存取許可。雖然 CodePipeline 不支援資源型政策,但它確實會存放成品,用於版本化 S3 儲存貯體中的管道。
範例 若要為 S3 儲存貯體建立政策,以用作 的成品存放區 CodePipeline
您可以使用任何版本化 S3 儲存貯體作為 的成品存放區 CodePipeline。若您使用 Create Pipeline (建立管道) 精靈建立第一個管道,則會為您建立此 S3 儲存貯體,以確保所有上傳至成品存放區的物件都經過加密,且儲存貯體的連線也很安全。若您建立自己的 S3 儲存貯體,根據最佳實務,請考慮將下列政策或其元素新增至儲存貯體。在此政策中,S3 儲存貯體ARN的 為 codepipeline-us-east-2-1234567890
。ARN 將此項目取代為 S3 儲存貯體ARN的 :
{ "Version": "2012-10-17", "Id": "SSEAndSSLPolicy", "Statement": [ { "Sid": "DenyUnEncryptedObjectUploads", "Effect": "Deny", "Principal": "*", "Action": "s3:PutObject", "Resource": "arn:aws:s3:::
codepipeline-us-east-2-1234567890
/*", "Condition": { "StringNotEquals": { "s3:x-amz-server-side-encryption": "aws:kms" } } }, { "Sid": "DenyInsecureConnections", "Effect": "Deny", "Principal": "*", "Action": "s3:*", "Resource": "arn:aws:s3:::codepipeline-us-east-2-1234567890
/*", "Condition": { "Bool": { "aws:SecureTransport": false } } } ] }