本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
主題
其他服務 (例如 Amazon S3) 也支援以資源為基礎的許可政策。例如,您可以將政策連接至 S3 儲存貯體,以管理該儲存貯體的存取許可。雖然 CodePipeline 不支援以資源為基礎的政策,但它確實會將成品用於版本控制的 S3 儲存貯體中的管道。
範例 為 S3 儲存貯體建立政策,以用作 CodePipeline 的成品存放區
您可以使用任何版本控制的 S3 儲存貯體做為 CodePipeline 的成品存放區。若您使用 Create Pipeline (建立管道) 精靈建立第一個管道,則會為您建立此 S3 儲存貯體,以確保所有上傳至成品存放區的物件都經過加密,且儲存貯體的連線也很安全。若您建立自己的 S3 儲存貯體,根據最佳實務,請考慮將下列政策或其元素新增至儲存貯體。在此政策中,S3 儲存貯體的 ARN 為 codepipeline-us-east-2-1234567890
。以您的 S3 儲存貯體的 ARN 取代此 ARN:
{ "Version": "2012-10-17", "Id": "SSEAndSSLPolicy", "Statement": [ { "Sid": "DenyUnEncryptedObjectUploads", "Effect": "Deny", "Principal": "*", "Action": "s3:PutObject", "Resource": "arn:aws:s3:::
codepipeline-us-east-2-1234567890
/*", "Condition": { "StringNotEquals": { "s3:x-amz-server-side-encryption": "aws:kms" } } }, { "Sid": "DenyInsecureConnections", "Effect": "Deny", "Principal": "*", "Action": "s3:*", "Resource": "arn:aws:s3:::codepipeline-us-east-2-1234567890
/*", "Condition": { "Bool": { "aws:SecureTransport": false } } } ] }