So CodeStar arbeitet AWS mit IAM - AWS CodeStar

Am 31. Juli 2024 stellt Amazon Web Services (AWS) die Unterstützung für das Erstellen und Anzeigen von AWS CodeStar Projekten ein. Nach dem 31. Juli 2024 können Sie nicht mehr auf die AWS CodeStar Konsole zugreifen oder neue Projekte erstellen. Die von erstellten AWS Ressourcen AWS CodeStar, einschließlich Ihrer Quell-Repositorys, Pipelines und Builds, sind von dieser Änderung jedoch nicht betroffen und funktionieren weiterhin. AWS CodeStar Verbindungen und AWS CodeStar Benachrichtigungen sind von dieser Einstellung nicht betroffen.

 

Wenn Sie die Arbeit verfolgen, Code entwickeln und Ihre Anwendungen erstellen, testen und bereitstellen möchten, CodeCatalyst bietet Amazon einen optimierten Einstiegsprozess und zusätzliche Funktionen für die Verwaltung Ihrer Softwareprojekte. Erfahren Sie mehr über Funktionen und Preise von Amazon CodeCatalyst.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

So CodeStar arbeitet AWS mit IAM

Bevor Sie IAM verwenden, um den Zugriff auf AWS zu verwalten CodeStar, sollten Sie wissen, welche IAM-Funktionen für die Verwendung mit AWS verfügbar sind. CodeStar Einen allgemeinen Überblick darüber, wie AWS CodeStar und andere AWS Services mit IAM zusammenarbeiten, finden Sie unter AWS Services That Work with IAM im IAM-Benutzerhandbuch.

CodeStarIdentitätsbasierte AWS-Richtlinien

Mit identitätsbasierten IAM-Richtlinien können Sie zulässige oder verweigerte Aktionen und Ressourcen sowie die Bedingungen angeben, unter denen Aktionen zulässig oder verweigert werden. AWS CodeStar erstellt in Ihrem Namen mehrere identitätsbasierte Richtlinien, mit denen AWS CodeStar Sie Ressourcen im Rahmen eines Projekts erstellen und verwalten können. AWS CodeStar AWS CodeStar unterstützt bestimmte Aktionen, Ressourcen und Bedingungsschlüssel. Informationen zu sämtlichen Elementen, die Sie in einer JSON-Richtlinie verwenden, finden Sie in der IAM-Referenz für JSON-Richtlinienelemente im IAM-Benutzerhandbuch.

Aktionen

Administratoren können mithilfe von AWS JSON-Richtlinien angeben, wer auf was Zugriff hat. Das heißt, welcher Prinzipal kann Aktionen für welche Ressourcen und unter welchen Bedingungen ausführen.

Das Element Action einer JSON-Richtlinie beschreibt die Aktionen, mit denen Sie den Zugriff in einer Richtlinie zulassen oder verweigern können. Richtlinienaktionen haben normalerweise denselben Namen wie der zugehörige AWS API-Vorgang. Es gibt einige Ausnahmen, z. B. Aktionen, die nur mit Genehmigung durchgeführt werden können und für die es keinen passenden API-Vorgang gibt. Es gibt auch einige Operationen, die mehrere Aktionen in einer Richtlinie erfordern. Diese zusätzlichen Aktionen werden als abhängige Aktionen bezeichnet.

Schließen Sie Aktionen in eine Richtlinie ein, um Berechtigungen zur Durchführung der zugeordneten Operation zu erteilen.

Richtlinienaktionen in AWS CodeStar verwenden das folgende Präfix vor der Aktion:codestar:. Um beispielsweise einem bestimmten IAM-Benutzer zu ermöglichen, die Attribute eines AWS CodeStar Projekts, wie z. B. die Projektbeschreibung, zu bearbeiten, könnten Sie die folgende Richtlinienerklärung verwenden:

{ "Version": "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Action" : [ "codestar:UpdateProject" ], "Resource" : "arn:aws:codestar:us-east-2:project/my-first-projec" } ] }

Richtlinienanweisungen müssen entweder ein – Actionoder ein NotAction-Element enthalten. AWS CodeStar definiert eigene Aktionen, die Aufgaben beschreiben, die Sie mit diesem Service ausführen können.

Um mehrere Aktionen in einer einzigen Anweisung anzugeben, trennen Sie sie wie folgt durch Kommata:

"Action": [ "codestar:action1", "codestar:action2"

Sie können auch Platzhalter verwenden, um mehrere Aktionen anzugeben. Beispielsweise können Sie alle Aktionen festlegen, die mit dem Wort List beginnen, einschließlich der folgenden Aktion:

"Action": "codestar:List*"

Eine Liste der CodeStar AWS-Aktionen finden Sie unter Von AWS definierte Aktionen CodeStar im IAM-Benutzerhandbuch.

Ressourcen

Administratoren können mithilfe von AWS JSON-Richtlinien angeben, wer auf was Zugriff hat. Das bedeutet die Festlegung, welcher Prinzipal Aktionen für welche Ressourcen unter welchen Bedingungen ausführen kann.

Das JSON-Richtlinienelement Resource gibt die Objekte an, auf welche die Aktion angewendet wird. Anweisungen müssen entweder ein – Resourceoder ein NotResource-Element enthalten. Als bewährte Methode geben Sie eine Ressource mit dem zugehörigen Amazon-Ressourcennamen (ARN) an. Sie können dies für Aktionen tun, die einen bestimmten Ressourcentyp unterstützen, der als Berechtigungen auf Ressourcenebene bezeichnet wird.

Verwenden Sie für Aktionen, die keine Berechtigungen auf Ressourcenebene unterstützen, z. B. Auflistungsoperationen, einen Platzhalter (*), um anzugeben, dass die Anweisung für alle Ressourcen gilt.

"Resource": "*"

Die AWS CodeStar Projektressource hat den folgenden ARN:

arn:aws:codestar:region:account:project/resource-specifier

Weitere Informationen zum Format von ARNs finden Sie unter Amazon Resource Names (ARNs) und AWS Service Namespaces.

Im Folgenden wird beispielsweise das AWS CodeStar Projekt mit dem Namen angegeben, das für das Konto in der my-first-projec AWS Region registriert ist: 111111111111 AWS us-east-2

arn:aws:codestar:us-east-2:111111111111:project/my-first-projec

Im Folgenden werden alle AWS CodeStar Projekte angegeben, die mit dem Namen beginnen, der für das AWS Konto 111111111111 in der AWS Region my-proj registriert istus-east-2:

arn:aws:codestar:us-east-2:111111111111:project/my-proj*

Einige CodeStar AWS-Aktionen, z. B. das Auflisten von Projekten, können nicht für eine Ressource ausgeführt werden. In diesen Fällen müssen Sie den Platzhalter (*) verwenden.

"LisProjects": "*"

Eine Liste der CodeStar AWS-Ressourcentypen und ihrer ARNs finden Sie unter Von AWS definierte Ressourcen CodeStar im IAM-Benutzerhandbuch. Informationen darüber, mit welchen Aktionen Sie den ARN jeder Ressource angeben können, finden Sie unter Von AWS definierte Aktionen CodeStar.

Bedingungsschlüssel

AWS CodeStar stellt keine servicespezifischen Bedingungsschlüssel bereit, unterstützt jedoch die Verwendung einiger globaler Bedingungsschlüssel. Eine Übersicht aller AWS globalen Bedingungsschlüssel finden Sie unter AWS Globale Bedingungskontextschlüssel im IAM-Benutzerhandbuch.

Beispiele

Beispiele für CodeStar identitätsbasierte AWS-Richtlinien finden Sie unter. Beispiele für CodeStar identitätsbasierte AWS-Richtlinien

CodeStar Ressourcenbasierte AWS-Richtlinien

AWS CodeStar unterstützt keine ressourcenbasierten Richtlinien.

Autorisierung basierend auf CodeStar AWS-Tags

Sie können Tags an CodeStar AWS-Projekte anhängen oder Tags in einer Anfrage an AWS übergeben CodeStar. Um den Zugriff auf der Grundlage von Tags zu steuern, geben Sie im Bedingungselement einer Richtlinie Tag-Informationen an, indem Sie die Schlüssel codestar:ResourceTag/key-name, aws:RequestTag/key-name, oder Bedingung aws:TagKeys verwenden. Weitere Informationen zum Taggen von CodeStar AWS-Ressourcen finden Sie unterArbeiten mit Projekt-Tags in AWS CodeStar.

Ein Beispiel für eine identitätsbasierte Richtlinie zur Beschränkung des Zugriffs auf ein AWS CodeStar Projekt anhand der Tags in diesem Projekt finden Sie unter. CodeStar AWS-Projekte anhand von Tags anzeigen

AWS CodeStar IAM-Rollen

Eine IAM-Rolle ist eine Entität in Ihrem AWS Konto, die über bestimmte Berechtigungen verfügt.

Sie können es AWS CodeStar als IAM-Benutzer, Verbundbenutzer, Root-Benutzer oder als angenommene Rolle verwenden. Alle Benutzertypen mit den entsprechenden Berechtigungen können Projektberechtigungen für ihre AWS Ressourcen verwalten. Projektberechtigungen für IAM-Benutzer werden jedoch automatisch AWS CodeStar verwaltet. IAM-Richtlinien und -Rollen gewähren diesem Benutzer je nach Projektrolle Berechtigungen und Zugriff. Sie können die IAM-Konsole verwenden, um andere Richtlinien zu erstellen, die einem IAM-Benutzer weitere Berechtigungen zuweisen AWS CodeStar .

Sie können beispielsweise einem Benutzer erlauben, ein AWS CodeStar -Projekt anzuzeigen, jedoch nicht zu ändern. In diesem Fall fügen Sie den IAM-Benutzer einem AWS CodeStar Projekt mit der Viewer-Rolle hinzu. Für jedes AWS CodeStar Projekt gibt es eine Reihe von Richtlinien, mit denen Sie den Zugriff auf das Projekt kontrollieren können. Darüber hinaus können Sie steuern, auf welche Benutzer Zugriff haben AWS CodeStar.

AWS CodeStar Der Zugriff wird für IAM-Benutzer und Verbundbenutzer unterschiedlich gehandhabt. Nur IAM-Benutzer können zu Teams hinzugefügt werden. Um IAM-Benutzern Berechtigungen für Projekte zu erteilen, fügen Sie den Benutzer zum Projektteam hinzu und weisen ihm eine Rolle zu. Um Verbundbenutzern Berechtigungen für Projekte zu gewähren, fügen Sie die verwaltete Richtlinie der AWS CodeStar Projektrolle manuell der Rolle des Verbundbenutzers hinzu.

Diese Tabelle fasst die verfügbaren Werkzeuge für jede Zugriffsart zusammen.

Berechtigungsfunktion IAM-Benutzer Verbundbenutzer Stammbenutzer
SSH-Schlüsselverwaltung für den Fernzugriff für Amazon EC2- und Elastic Beanstalk Beanstalk-Projekte Checkmark symbol indicating completion or confirmation.
AWS CodeCommit SSH-Zugriff Checkmark symbol indicating completion or confirmation.
IAM-Benutzerberechtigungen werden verwaltet von AWS CodeStar Checkmark symbol indicating completion or confirmation.
Manuell verwaltete Projektberechtigungen Checkmark symbol indicating completion or confirmation. Checkmark symbol indicating completion or confirmation.
Benutzer können als Teammitglieder dem Projekt hinzugefügt werden Checkmark symbol indicating completion or confirmation.

IAM-Benutzerzugriff auf AWS CodeStar

Wenn Sie einem Projekt einen IAM-Benutzer hinzufügen und eine Rolle für den Benutzer auswählen, wird die entsprechende Richtlinie automatisch auf den IAM-Benutzer AWS CodeStar angewendet. Für IAM-Benutzer müssen Sie Richtlinien oder Berechtigungen nicht direkt in IAM anhängen oder verwalten. Informationen zum Hinzufügen eines IAM-Benutzers zu einem AWS CodeStar Projekt finden Sie unter. Hinzufügen von Teammitgliedern zu einem AWS CodeStar-Projekt Informationen zum Entfernen eines IAM-Benutzers aus einem AWS CodeStar Projekt finden Sie unter. Entfernen von Teammitgliedern aus einem AWS CodeStar-Projekt

Hängen Sie eine Inline-Richtlinie an einen IAM-Benutzer an

Wenn Sie einem Projekt einen Benutzer hinzufügen, AWS CodeStar wird automatisch die verwaltete Richtlinie für das Projekt angehängt, die der Rolle des Benutzers entspricht. Sie sollten einem IAM-Benutzer keine AWS CodeStar verwaltete Richtlinie für ein Projekt manuell zuordnen. Mit Ausnahme von empfehlen wir nichtAWSCodeStarFullAccess, Richtlinien anzuhängen, die die Berechtigungen eines IAM-Benutzers in einem AWS CodeStar Projekt ändern. Wenn Sie sich dafür entscheiden, Ihre eigenen Richtlinien zu erstellen und anzuhängen, finden Sie weitere Informationen unter Hinzufügen und Entfernen von IAM-Identitätsberechtigungen im IAM-Benutzerhandbuch.

Föderierter Benutzerzugriff auf AWS CodeStar

Anstatt einen IAM-Benutzer zu erstellen oder den Root-Benutzer zu verwenden, können Sie Benutzeridentitäten aus Ihrem Unternehmensbenutzerverzeichnis AWS Directory Service, einem Web-Identitätsanbieter oder IAM-Benutzer verwenden, die Rollen übernehmen. Diese werden als verbundene Benutzer bezeichnet.

Gewähren Sie Verbundbenutzern Zugriff auf Ihr AWS CodeStar Projekt, indem Sie die unter Richtlinien und Berechtigungen auf AWS CodeStar Projektebene beschriebenen verwalteten Richtlinien manuell an die IAM-Rolle des Benutzers anhängen. Nachdem Sie Ihre Projektressourcen und IAM-Rollen AWS CodeStar erstellt haben, fügen Sie die Richtlinie für Eigentümer, Mitwirkende oder Zuschauer hinzu.

Voraussetzungen:

  • Sie müssen einen Identitätsanbieter eingerichtet haben. Sie könnten beispielsweise einen SAML-Identitätsanbieter einrichten und die AWS Authentifizierung über diesen Anbieter einrichten. Weitere Informationen zum Einrichten eines Identitätsanbieters finden Sie unter Erstellen von IAM-Identitätsanbietern. Weitere Informationen zur SAML-Föderation finden Sie unter Über die SAML 2.0-basierte Föderation.

  • Sie müssen eine Rolle angelegt haben, die ein verbundener Benutzer übernehmen kann, wenn der Zugriff über einen Identitätsanbieter angefordert wird. Der Rolle, die es verbundenen Benutzern ermöglicht, die Rolle zu übernehmen, muss eine STS-Vertrauensrichtlinie angefügt werden. Weitere Informationen zum Thema Verbundene Benutzer und Rollen finden Sie im IAM-Benutzerhandbuch.

  • Sie müssen Ihr AWS CodeStar Projekt erstellt haben und die Projekt-ID kennen.

Weitere Informationen zum Anlegen einer Rolle für Identitätsanbieter finden Sie unter Anlegen einer Rolle für einen externen Identitätsanbieter (Föderation).

Ordnen Sie die AWSCodeStarFullAccess verwaltete Richtlinie der Rolle des Verbundbenutzers zu

Erteilen Sie einem verbundenen Benutzer Berechtigungen zum Erstellen eines Projekts, indem Sie die verwaltete Richtlinie AWSCodeStarFullAccess anfügen. Um diese Schritte ausführen zu können, müssen Sie sich bei der Konsole entweder als Root-Benutzer, als Administratorbenutzer im Konto oder als IAM-Benutzer oder Verbundbenutzer mit der zugehörigen AdministratorAccess verwalteten Richtlinie oder einer gleichwertigen Version angemeldet haben.

Anmerkung

Nachdem Sie das Projekt erstellt haben, werden Ihre Berechtigungen des Projektverantwortlichen nicht automatisch übernommen. Verwenden Sie eine Rolle mit administrativen Berechtigungen für Ihr Konto und fügen Sie die vom Eigentümer verwaltete Richtlinie an, wie in Ordnen Sie der Rolle des AWS CodeStar Verbundbenutzers die vom Betrachter, Mitwirkenden oder Eigentümer verwaltete Richtlinie Ihres Projekts zu beschrieben.

  1. Öffnen Sie die IAM-Konsole. Wählen Sie im Navigationsbereich Richtlinien.

  2. Geben Sie im Suchfeld AWSCodeStarFullAccess ein. Der Richtlinienname wird mit dem Richtlinientyp „Verwaltet“ angezeigt.AWS Sie können die Richtlinie erweitern, um die Berechtigungen in der Richtlinienanweisung anzuzeigen.

  3. Aktivieren Sie die runde Optionsschaltfläche neben Richtlinie und wählen Sie unter Policy actions (Richtlinienaktionen) Attach (Anfügen) aus.

  4. Wählen Sie auf der Seite Summary (Übersicht) die Registerkarte Attached entities (Angefügte Elemente). Wählen Sie Anfügen aus.

  5. Filtern Sie auf der Seite Attach Policy (Richtlinie anfügen) nach der Rolle des verbundenen Benutzers im Suchfeld. Markieren Sie das Kontrollkästchen neben dem Namen der Rolle und wählen Sie dann Attach policy (Richtlinie anfügen). Die Registerkarte Attached entities (Angefügte Entitäten) zeigt die neue Anfügung.

Ordnen Sie der Rolle des AWS CodeStar Verbundbenutzers die vom Betrachter, Mitwirkenden oder Eigentümer verwaltete Richtlinie Ihres Projekts zu

Gewähren Sie föderierten Benutzern Zugriff auf Ihr Projekt, indem Sie der Rolle des Benutzers die entsprechenden -Eigentümer, Beitragenden oder Betrachter verwalteten Richtlinien hinzufügen. Die verwaltete Richtlinie gibt die entsprechende Berechtigungsstufe vor. Im Gegensatz zu IAM-Benutzern müssen Sie verwaltete Richtlinien für verbundene Benutzer manuell hinzufügen und trennen. Dies entspricht der Zuweisung von Projektberechtigungen an Teammitglieder in. AWS CodeStar Um diese Schritte ausführen zu können, müssen Sie sich bei der Konsole entweder als Root-Benutzer, als Administratorbenutzer im Konto oder als IAM-Benutzer oder Verbundbenutzer mit der zugehörigen AdministratorAccess verwalteten Richtlinie oder einer gleichwertigen Version angemeldet haben.

Voraussetzungen:

  • Sie müssen eine Rolle angelegt haben oder über eine bestehende Rolle verfügen, die Ihr verbundener Benutzer übernimmt.

  • Sie müssen wissen, welche Berechtigungsstufe Sie vergeben möchten. Die verwalteten Richtlinien, die den Rollen Eigentümer, Beitragender und Betrachter angefügt sind, bieten rollenbasierte Berechtigungen für Ihr Projekt.

  • Ihr AWS CodeStar Projekt muss erstellt worden sein. Die verwaltete Richtlinie ist in IAM erst verfügbar, wenn das Projekt erstellt wurde.

  1. Öffnen Sie die IAM-Konsole. Wählen Sie im Navigationsbereich Richtlinien.

  2. Geben Sie Ihrem Projekt-ID in das Suchfeld ein. Der Richtlinienname Ihres Projekts wird angezeigt, mit einem Richtlinientyp Customer managed (Kunden verwaltet). Sie können die Richtlinie erweitern, um die Berechtigungen in der Richtlinienanweisung anzuzeigen.

  3. Wählen Sie eine dieser verwalteten Richtlinien. Aktivieren Sie die runde Optionsschaltfläche neben Richtlinie und wählen Sie unter Policy actions (Richtlinienaktionen) Attach (Anfügen) aus.

  4. Wählen Sie auf der Seite Summary (Übersicht) die Registerkarte Attached entities (Angefügte Elemente). Wählen Sie Anfügen aus.

  5. Filtern Sie auf der Seite Attach Policy (Richtlinie anfügen) nach der Rolle des verbundenen Benutzers im Suchfeld. Markieren Sie das Kontrollkästchen neben dem Namen der Rolle und wählen Sie dann Attach policy (Richtlinie anfügen). Die Registerkarte Attached entities (Angefügte Entitäten) zeigt die neue Anfügung.

Trennen Sie eine AWS CodeStar verwaltete Richtlinie von der Rolle des Verbundbenutzers

Bevor Sie Ihr AWS CodeStar Projekt löschen, müssen Sie alle verwalteten Richtlinien, die Sie der Rolle eines Verbundbenutzers zugeordnet haben, manuell trennen. Um diese Schritte ausführen zu können, müssen Sie sich entweder als Root-Benutzer, als Administratorbenutzer im Konto oder als IAM-Benutzer oder Verbundbenutzer mit der zugehörigen AdministratorAccess verwalteten Richtlinie oder einer gleichwertigen Komponente bei der Konsole angemeldet haben.

  1. Öffnen Sie die IAM-Konsole. Wählen Sie im Navigationsbereich Richtlinien.

  2. Geben Sie Ihrem Projekt-ID in das Suchfeld ein.

  3. Aktivieren Sie die runde Optionsschaltfläche neben Richtlinie und wählen Sie unter Policy actions (Richtlinienaktionen) Attach (Anfügen) aus.

  4. Wählen Sie auf der Seite Summary (Übersicht) die Registerkarte Attached entities (Angefügte Elemente).

  5. Filtern Sie die Rolle des verbundenen Benutzers im Suchfeld. Wählen Sie Detach (Trennen) aus.

Fügen Sie der Rolle des Verbundbenutzers eine AWS Cloud9 verwaltete Richtlinie hinzu

Wenn Sie eine AWS Cloud9 Entwicklungsumgebung verwenden, gewähren Sie Verbundbenutzern Zugriff darauf, indem Sie die AWSCloud9User verwaltete Richtlinie an die Rolle des Benutzers anhängen. Im Gegensatz zu IAM-Benutzern müssen Sie verwaltete Richtlinien für verbundene Benutzer manuell hinzufügen und trennen. Um diese Schritte ausführen zu können, müssen Sie sich bei der Konsole entweder als Root-Benutzer, als Administratorbenutzer im Konto oder als IAM-Benutzer oder Verbundbenutzer mit der zugehörigen AdministratorAccess verwalteten Richtlinie oder einer gleichwertigen Version angemeldet haben.

Voraussetzungen:

  • Sie müssen eine Rolle angelegt haben oder über eine bestehende Rolle verfügen, die Ihr verbundener Benutzer übernimmt.

  • Sie müssen wissen, welche Berechtigungsstufe Sie vergeben möchten:

    • Die AWSCloud9User verwaltete Richtlinie ermöglicht es dem Benutzer, Folgendes zu tun:

      • Erstellen Sie ihre eigenen AWS Cloud9 Entwicklungsumgebungen.

      • Abrufen von Informationen über ihre Umgebungen.

      • Ändern der Einstellungen für ihre Umgebungen.

    • Die AWSCloud9Administrator verwaltete Richtlinie ermöglicht es dem Benutzer, Folgendes für sich selbst oder andere zu tun:

      • Erstellen von Umgebungen.

      • Abrufen von Informationen zu Umgebungen.

      • Löschen von Umgebungen.

      • Ändern der Einstellungen von Umgebungen.

  1. Öffnen Sie die IAM-Konsole. Wählen Sie im Navigationsbereich Richtlinien.

  2. Geben Sie den Namen der Richtlinie in das Suchfeld ein. Die verwaltete Richtlinie wird mit dem Richtlinientyp AWS Verwaltet angezeigt. Sie können die Richtlinie erweitern, um die Berechtigungen in der Richtlinienanweisung anzuzeigen.

  3. Wählen Sie eine dieser verwalteten Richtlinien. Aktivieren Sie die runde Optionsschaltfläche neben Richtlinie und wählen Sie unter Policy actions (Richtlinienaktionen) Attach (Anfügen) aus.

  4. Wählen Sie auf der Seite Summary (Übersicht) die Registerkarte Attached entities (Angefügte Elemente). Wählen Sie Anfügen aus.

  5. Filtern Sie auf der Seite Attach Policy (Richtlinie anfügen) nach der Rolle des verbundenen Benutzers im Suchfeld. Wählen Sie das Kontrollkästchen neben dem Namen der Rolle aus und anschließend Attach policy (Richtlinie anfügen). Die Registerkarte Attached entities (Angefügte Entitäten) zeigt die neue Anfügung.

Trennen Sie eine AWS Cloud9 verwaltete Richtlinie von der Rolle des Verbundbenutzers

Wenn Sie eine AWS Cloud9 Entwicklungsumgebung verwenden, können Sie einem Verbundbenutzer den Zugriff darauf entziehen, indem Sie die Richtlinie trennen, die den Zugriff gewährt. Um diese Schritte ausführen zu können, müssen Sie sich bei der Konsole entweder als Root-Benutzer, als Administratorbenutzer im Konto oder als IAM-Benutzer oder Verbundbenutzer mit der zugehörigen AdministratorAccess verwalteten Richtlinie oder einer gleichwertigen Richtlinie angemeldet haben.

  1. Öffnen Sie die IAM-Konsole. Wählen Sie im Navigationsbereich Richtlinien.

  2. Geben Sie Ihren Projektnamen in das Suchfeld ein.

  3. Aktivieren Sie die runde Optionsschaltfläche neben Richtlinie und wählen Sie unter Policy actions (Richtlinienaktionen) Attach (Anfügen) aus.

  4. Wählen Sie auf der Seite Summary (Übersicht) die Registerkarte Attached entities (Angefügte Elemente).

  5. Filtern Sie die Rolle des verbundenen Benutzers im Suchfeld. Wählen Sie Detach (Trennen) aus.

Temporäre Anmeldeinformationen mit AWS verwenden CodeStar

Sie können temporäre Anmeldeinformationen verwenden, um sich über einen Verbund anzumelden, eine IAM-Rolle anzunehmen oder eine kontenübergreifende Rolle anzunehmen. Sie erhalten temporäre Sicherheitsanmeldedaten, indem Sie AWS STS API-Operationen wie AssumeRoleoder aufrufen GetFederationToken.

AWS CodeStar unterstützt die Verwendung temporärer Anmeldeinformationen, aber die Funktionalität für AWS CodeStar Teammitglieder funktioniert nicht für den Verbundzugriff. AWS CodeStar Die Funktion für Teammitglieder unterstützt nur das Hinzufügen eines IAM-Benutzers als Teammitglied.

Serviceverknüpfte Rollen

Mit dienstbezogenen Rollen können AWS Dienste auf Ressourcen in anderen Diensten zugreifen, um eine Aktion in Ihrem Namen auszuführen. Serviceverknüpfte Rollen werden in Ihrem IAM-Konto angezeigt und gehören zum Service. Ein -Administrator kann die Berechtigungen für serviceverknüpfte Rollen anzeigen, jedoch nicht bearbeiten.

AWS CodeStar unterstützt keine servicebezogenen Rollen.

Servicerollen

Dieses Feature ermöglicht einem Service das Annehmen einer Servicerolle in Ihrem Namen. Diese Rolle gewährt dem Service Zugriff auf Ressourcen in anderen Diensten, um eine Aktion in Ihrem Namen auszuführen. Servicerollen werden in Ihrem IAM-Konto angezeigt und gehören zum Konto. Dies bedeutet, dass ein -Administrator die Berechtigungen für diese Rolle ändern kann. Dies kann jedoch die Funktionalität des Dienstes beeinträchtigen.

AWS CodeStar unterstützt Servicerollen. AWS CodeStar verwendet eine Servicerolle aws-codestar-service-role, wenn sie die Ressourcen für Ihr Projekt erstellt und verwaltet. Weitere Informationen finden Sie im IAM-Benutzerhandbuch unter Begriffe und Konzepte für Rollen.

Wichtig

Sie müssen als administrativer -Benutzer oder im Stammkonto angemeldet sein, um diese Service-Rolle erstellen zu können. Weitere Informationen finden Sie unter Nur Erstzugriff: Ihre Root-Benutzeranmeldedaten und Erstellen Ihres ersten Admin-Benutzers und Ihrer ersten Administratorgruppe im IAM-Benutzerhandbuch.

Diese Rolle wird für Sie erstellt, wenn Sie zum ersten Mal ein Projekt in erstellen. AWS CodeStar Die Service-Rolle fungiert für Sie für folgende Zwecke:

  • Erstellen der Ressourcen, die Sie auswählen, wenn Sie ein Projekt erstellen.

  • Zeigen Sie Informationen zu diesen Ressourcen im AWS CodeStar Projekt-Dashboard an.

Sie agiert auch für Sie bei der Verwaltung der Ressourcen für ein Projekt. Ein Beispiel für diese Richtlinienanweisung finden Sie unter AWSCodeStarServiceRole Richtlinie.

Darüber hinaus werden je nach Projekttyp mehrere projektspezifische Servicerollen AWS CodeStar erstellt. AWS CloudFormation und Toolchain-Rollen werden für jeden Projekttyp erstellt.

  • AWS CloudFormation Rollen ermöglichen AWS CodeStar den Zugriff AWS CloudFormation auf das Erstellen und Ändern von Stacks für Ihr AWS CodeStar Projekt.

  • Toolchain-Rollen ermöglichen AWS CodeStar den Zugriff auf andere AWS Dienste, um Ressourcen für Ihr AWS CodeStar Projekt zu erstellen und zu ändern.