Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Berechtigungen und Beispiele für AWS CodeConnections
Die folgenden Richtlinienanweisungen und -beispiele helfen Ihnen bei der Verwaltung von AWS CodeConnections.
Informationen zum Erstellen einer IAM identitätsbasierten Richtlinie mithilfe dieser JSON Beispiel-Richtliniendokumente finden Sie unter Richtlinien erstellen auf der JSON Registerkarte im IAMBenutzerhandbuch.
Beispiel: Eine Richtlinie zum Erstellen AWS CodeConnections mit der Konsole CLI und zum Anzeigen mit der Konsole
Eine Rolle oder ein Benutzer, der dazu bestimmt ist, Verbindungen SDK zu verwenden AWS CLI oder Verbindungen anzuzeigen, zu erstellen, zu kennzeichnen oder zu löschen, sollte über Berechtigungen verfügen, die auf Folgendes beschränkt sind.
Anmerkung
Sie können in der Konsole nur mit den folgenden Berechtigungen keine Verbindung herstellen. Sie müssen die Berechtigungen im nächsten Abschnitt hinzufügen.
Verwenden Sie die folgende Richtlinie, um mithilfe der Konsole eine Liste verfügbarer Verbindungen anzuzeigen, Tags anzuzeigen und eine Verbindung zu verwenden.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "ConnectionsFullAccess", "Effect": "Allow", "Action": [ "codeconnections:CreateConnection", "codeconnections:DeleteConnection", "codeconnections:UseConnection", "codeconnections:GetConnection", "codeconnections:ListConnections", "codeconnections:TagResource", "codeconnections:ListTagsForResource", "codeconnections:UntagResource" ], "Resource": "*" } ] }
Beispiel: Eine Richtlinie zum Erstellen AWS CodeConnections mit der Konsole
Eine Rolle oder ein Benutzer, die bzw. der zum Verwalten von Verbindungen in der Konsole bestimmt ist, sollte über die erforderlichen Berechtigungen verfügen, um eine Verbindung in der Konsole abzuschließen und eine Installation zu erstellen. Dazu gehören das Autorisieren des Handshakes beim Anbieter und das Erstellen von Installationen für Verbindungen. UseConnection
sollte auch hinzugefügt werden, um die Verbindung in der Konsole zu verwenden. Verwenden Sie die folgende Richtlinie, um eine Verbindung in der Konsole anzuzeigen, zu verwenden, zu markieren, zu erstellen oder zu löschen.
Anmerkung
Ab dem 1. Juli 2024 stellt die Konsole Verbindungen mit codeconnections
der Ressource herARN. Ressourcen mit beiden Dienstpräfixen werden weiterhin in der Konsole angezeigt.
Anmerkung
Bei Ressourcen, die mit der Konsole erstellt wurden, müssen die Aktionen in codestar-connections
Richtlinienanweisungen das Dienstpräfix enthalten, wie im folgenden Beispiel gezeigt.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codestar-connections:CreateConnection", "codestar-connections:DeleteConnection", "codestar-connections:GetConnection", "codestar-connections:ListConnections", "codestar-connections:GetInstallationUrl", "codestar-connections:GetIndividualAccessToken", "codestar-connections:ListInstallationTargets", "codestar-connections:StartOAuthHandshake", "codestar-connections:UpdateConnectionInstallation", "codestar-connections:UseConnection", "codestar-connections:TagResource", "codestar-connections:ListTagsForResource", "codestar-connections:UntagResource" ], "Resource": [ "*" ] } ] }
Beispiel: Eine Richtlinie auf Administratorebene für die Verwaltung AWS CodeConnections
In diesem Beispiel möchten Sie einem IAM Benutzer in Ihrem AWS Konto vollen Zugriff gewähren, CodeConnections sodass der Benutzer Verbindungen hinzufügen, aktualisieren und löschen kann. Dies ist eine Richtlinie für vollen Zugriff, die der von AWSCodePipeline_ FullAccess verwalteten Richtlinie entspricht. Wie bei dieser verwalteten Richtlinie sollten Sie diese Art von Richtlinienerklärung nur an IAM Benutzer, Gruppen oder Rollen anhängen, die vollen Administratorzugriff auf Verbindungen in Ihrem AWS Konto benötigen.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "ConnectionsFullAccess", "Effect": "Allow", "Action": [ "codeconnections:CreateConnection", "codeconnections:DeleteConnection", "codeconnections:UseConnection", "codeconnections:GetConnection", "codeconnections:ListConnections", "codeconnections:ListInstallationTargets", "codeconnections:GetInstallationUrl", "codeconnections:StartOAuthHandshake", "codeconnections:UpdateConnectionInstallation", "codeconnections:GetIndividualAccessToken", "codeconnections:TagResource", "codeconnections:ListTagsForResource", "codeconnections:UntagResource" ], "Resource": "*" } ] }
Beispiel: Eine Richtlinie auf Mitwirkendenebene für die Verwendung AWS CodeConnections
In diesem Beispiel möchten Sie Zugriff auf die day-to-day Nutzung von gewähren CodeConnections, z. B. auf das Erstellen und Anzeigen von Verbindungsdetails, jedoch nicht auf destruktivere Aktionen wie das Löschen von Verbindungen.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AWSCodeConnectionsPowerUserAccess", "Effect": "Allow", "Action": [ "codeconnections:CreateConnection", "codeconnections:UseConnection", "codeconnections:GetConnection", "codeconnections:ListConnections", "codeconnections:ListInstallationTargets", "codeconnections:GetInstallationUrl", "codeconnections:GetIndividualAccessToken", "codeconnections:StartOAuthHandshake", "codeconnections:UpdateConnectionInstallation", "codeconnections:ListTagsForResource" ], "Resource": "*" } ] }
Beispiel: Eine read-only-level Richtlinie für die Verwendung AWS CodeConnections
In diesem Beispiel möchten Sie einem IAM Benutzer in Ihrem Konto schreibgeschützten Zugriff auf die Verbindungen in Ihrem AWS Konto gewähren. Dieses Beispiel zeigt, wie Sie eine Richtlinie erstellen könnten, die die Anzeige dieser Elemente gestattet.
{ "Version": "2012-10-17", "Id": "Connections__ReadOnly", "Statement": [ { "Sid": "Reads_API_Access", "Effect": "Allow", "Action": [ "codeconnections:GetConnection", "codeconnections:ListConnections", "codeconnections:ListInstallationTargets", "codeconnections:GetInstallationUrl", "codeconnections:ListTagsForResource" ], "Resource": "*" } ] }
Beispiel: Eine nach unten abgegrenzte Richtlinie für die Verwendung mit einem bestimmten Repository AWS CodeConnections
Im folgenden Beispiel möchte der Kunde, dass die CodeBuild Servicerolle auf das angegebene Bitbucket-Repository zugreift. Die Richtlinie für die CodeBuild Servicerolle:
{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "codeconnections:UseConnection" ], "Resource": "arn:aws:codeconnections:us-west-2:connection:3dee99b9-172f-4ebe-a257-722365a39557", "Condition": {"ForAllValues:StringEquals": {"codeconnections:FullRepositoryId": "myrepoowner/myreponame"}} } }
Beispiel: Eine Richtlinie zur Verwendung einer Verbindung mit CodePipeline
Im folgenden Beispiel möchte ein Administrator, dass Benutzer eine Verbindung mit verwenden CodePipeline. Zum Benutzer angefügte Richtlinie.
{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "codeconnections:PassConnection" ], "Resource": "arn:aws:codeconnections:us-west-2:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f", "Condition": {"ForAllValues:StringEquals": {"codeconnections:PassedToService": "codepipeline.amazonaws.com"}} } }
Beispiel: Verwende eine CodeBuild Servicerolle für Bitbucket-Lesevorgänge mit AWS CodeConnections
Im folgenden Beispiel möchte der Kunde, dass die CodeBuild Servicerolle unabhängig vom Repository Lesevorgänge auf Bitbucket durchführt. Die Richtlinie für die CodeBuild Servicerolle:
{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "codeconnections:UseConnection" ], "Resource": "arn:aws:codeconnections:us-west-2:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f", "Condition": {"ForAllValues:StringEquals": {"codeconnections:ProviderPermissionsRequired": "read_only"}} } }
Beispiel: Beschränken Sie die Ausführung von Vorgängen durch die CodeBuild Servicerolle mit AWS CodeConnections
Im folgenden Beispiel möchte der Kunde verhindern, dass die CodeBuild Servicerolle einen Vorgang wie ausführtCreateRepository
. Die Richtlinie für die CodeBuild Servicerolle:
{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "codeconnections:UseConnection" ], "Resource": "arn:aws:codeconnections:us-west-2:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f", "Condition": {"ForAllValues:StringNotEquals": {"codeconnections:ProviderAction": "CreateRepository"}} } }