Beispiele für eine ressourcenbasierte AWS CodePipeline -Richtlinie - AWS CodePipeline

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Beispiele für eine ressourcenbasierte AWS CodePipeline -Richtlinie

Themen

    Andere Services, z. B. Amazon-S3, unterstützen auch ressourcenbasierte Berechtigungsrichtlinien. Beispielsweise können Sie einem S3 Bucket eine Richtlinie zuweisen, um die Zugriffsberechtigungen für diesen Bucket zu verwalten. Sie unterstützt zwar CodePipeline keine ressourcenbasierten Richtlinien, speichert aber Artefakte, die in Pipelines verwendet werden sollen, in versionierten S3-Buckets.

    Beispiel Um eine Richtlinie für einen S3-Bucket zu erstellen, der als Artefaktspeicher verwendet werden soll CodePipeline

    Sie können jeden versionierten S3-Bucket als Artefaktspeicher für verwenden. CodePipeline Wenn Sie den Assistenten Create Pipeline (Pipeline erstellen) zum Erstellen Ihrer ersten Pipeline verwenden, wird dieser S3-Bucket für Sie erstellt, um sicherzustellen, dass alle Objekte, die in den Artefaktspeicher hochgeladen werden, verschlüsselt und Verbindungen zum Bucket sicher sind. Beim Erstellen Ihres eigenen S3-Bucket ist es eine bewährte Methode, die folgende Richtlinie oder ihre Elemente dem Bucket hinzuzufügen. In dieser Richtlinie ist der ARN für den S3-Bucket codepipeline-us-east-2-1234567890. Ersetzen Sie diesen ARN durch den ARN für Ihren S3-Bucket:

    { "Version": "2012-10-17", "Id": "SSEAndSSLPolicy", "Statement": [ { "Sid": "DenyUnEncryptedObjectUploads", "Effect": "Deny", "Principal": "*", "Action": "s3:PutObject", "Resource": "arn:aws:s3:::codepipeline-us-east-2-1234567890/*", "Condition": { "StringNotEquals": { "s3:x-amz-server-side-encryption": "aws:kms" } } }, { "Sid": "DenyInsecureConnections", "Effect": "Deny", "Principal": "*", "Action": "s3:*", "Resource": "arn:aws:s3:::codepipeline-us-east-2-1234567890/*", "Condition": { "Bool": { "aws:SecureTransport": false } } } ] }