Hinzufügen einer IAM-Rolle zu einem Projekt - AWS CodeStar

Am 31. Juli 2024 stellt Amazon Web Services (AWS) die Unterstützung für das Erstellen und Anzeigen von AWS CodeStar Projekten ein. Nach dem 31. Juli 2024 können Sie nicht mehr auf die AWS CodeStar Konsole zugreifen oder neue Projekte erstellen. Die von erstellten AWS Ressourcen AWS CodeStar, einschließlich Ihrer Quell-Repositorys, Pipelines und Builds, sind von dieser Änderung jedoch nicht betroffen und funktionieren weiterhin. AWS CodeStar Verbindungen und AWS CodeStar Benachrichtigungen sind von dieser Einstellung nicht betroffen.

 

Wenn Sie die Arbeit verfolgen, Code entwickeln und Ihre Anwendungen erstellen, testen und bereitstellen möchten, CodeCatalyst bietet Amazon einen optimierten Einstiegsprozess und zusätzliche Funktionen für die Verwaltung Ihrer Softwareprojekte. Erfahren Sie mehr über Funktionen und Preise von Amazon CodeCatalyst.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Hinzufügen einer IAM-Rolle zu einem Projekt

Ab dem 6. Dezember 2018 können Sie Ihre eigenen Rollen und Richtlinien im Anwendungs-Stack (template.yml) definieren. Um das Risiko von Berechtigungseskalationen und destruktiver Aktionen zu minimieren, müssen Sie die projektspezifische Berechtigungsgrenze für jede von Ihnen erstellte IAM-Entität festlegen. Wenn Sie ein Lambda-Projekt mit mehreren Funktionen haben, ist es eine bewährte Methode, für jede Funktion eine IAM--Rolle anzulegen.

So fügen Sie eine IAM-Rolle zu Ihrem Projekt hinzu
  1. Bearbeiten Sie die Datei template.yml für Ihr Projekt.

  2. Fügen Sie im Abschnitt Resources: Ihre IAM-Ressource mithilfe des Formats im folgenden Beispiel hinzu:

    SampleRole: Description: Sample Lambda role Type: AWS::IAM::Role Properties: AssumeRolePolicyDocument: Statement: - Effect: Allow Principal: Service: [lambda.amazonaws.com] Action: sts:AssumeRole ManagedPolicyArns: - arn:aws:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole PermissionsBoundary: !Sub 'arn:${AWS::Partition}:iam::${AWS::AccountId}:policy/CodeStar_${ProjectId}_PermissionsBoundary'
  3. Veröffentlichen Sie Ihre Änderungen über die Pipeline und überprüfen Sie den Erfolg.