Ejemplos de políticas basadas en recursos de AWS CodePipeline - AWS CodePipeline

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Ejemplos de políticas basadas en recursos de AWS CodePipeline

Temas

    Otros servicios, como Amazon S3, también admiten políticas de permisos basadas en recursos. Por ejemplo, puede asociar una política a un bucket de S3 para administrar los permisos de acceso a dicho bucket. Aunque CodePipeline no admite políticas basadas en recursos, sí almacena artefactos para su uso en canalizaciones en buckets de S3 versionados.

    ejemplo Para crear una política para un bucket de S3 para usarlo como almacén de artefactos de CodePipeline

    Puedes usar cualquier bucket de S3 versionado como almacén de artefactos. CodePipeline Si crea su primera canalización con el asistente para crear canalizaciones, este bucket de S3 se crea de forma automática para garantizar que todos los objetos subidos al almacén de artefactos estén cifrados y las conexiones con el bucket sean seguras. Se recomienda que, si usted crea su propio bucket de S3, añada la siguiente política o sus elementos al bucket. En esta política, el ARN del bucket de S3 es codepipeline-us-east-2-1234567890. Sustituya este ARN por el de su bucket de S3:

    { "Version": "2012-10-17", "Id": "SSEAndSSLPolicy", "Statement": [ { "Sid": "DenyUnEncryptedObjectUploads", "Effect": "Deny", "Principal": "*", "Action": "s3:PutObject", "Resource": "arn:aws:s3:::codepipeline-us-east-2-1234567890/*", "Condition": { "StringNotEquals": { "s3:x-amz-server-side-encryption": "aws:kms" } } }, { "Sid": "DenyInsecureConnections", "Effect": "Deny", "Principal": "*", "Action": "s3:*", "Resource": "arn:aws:s3:::codepipeline-us-east-2-1234567890/*", "Condition": { "Bool": { "aws:SecureTransport": false } } } ] }