AWS CodePipeline 資源型政策範例 - AWS CodePipeline

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AWS CodePipeline 資源型政策範例

主題

    其他服務 (例如 Amazon S3) 也支援以資源為基礎的許可政策。例如,您可以將政策連接至 S3 儲存貯體,以管理該儲存貯體的存取許可。雖然 CodePipeline 不支援資源型政策,但它確實會存放成品,用於版本化 S3 儲存貯體中的管道。

    範例 若要為 S3 儲存貯體建立政策,以用作 的成品存放區 CodePipeline

    您可以使用任何版本化 S3 儲存貯體作為 的成品存放區 CodePipeline。若您使用 ​Create Pipeline (建立管道) 精靈建立第一個管道,則會為您建立此 S3 儲存貯體,以確保所有上傳至成品存放區的物件都經過加密,且儲存貯體的連線也很安全。若您建立自己的 S3 儲存貯體,根據最佳實務,請考慮將下列政策或其元素新增至儲存貯體。在此政策中,S3 儲存貯體ARN的 為 codepipeline-us-east-2-1234567890。ARN 將此項目取代為 S3 儲存貯體ARN的 :

    { "Version": "2012-10-17", "Id": "SSEAndSSLPolicy", "Statement": [ { "Sid": "DenyUnEncryptedObjectUploads", "Effect": "Deny", "Principal": "*", "Action": "s3:PutObject", "Resource": "arn:aws:s3:::codepipeline-us-east-2-1234567890/*", "Condition": { "StringNotEquals": { "s3:x-amz-server-side-encryption": "aws:kms" } } }, { "Sid": "DenyInsecureConnections", "Effect": "Deny", "Principal": "*", "Action": "s3:*", "Resource": "arn:aws:s3:::codepipeline-us-east-2-1234567890/*", "Condition": { "Bool": { "aws:SecureTransport": false } } } ] }