Añadir un rol de IAM a un proyecto - AWS CodeStar

El 31 de julio de 2024, Amazon Web Services (AWS) dejará de ofrecer soporte para la creación y visualización de AWS CodeStar proyectos. Después del 31 de julio de 2024, ya no podrá acceder a la AWS CodeStar consola ni crear nuevos proyectos. Sin embargo, los AWS recursos creados mediante este cambio AWS CodeStar, incluidos los repositorios de código fuente, las canalizaciones y las compilaciones, no se verán afectados por este cambio y seguirán funcionando. AWS CodeStar Esta interrupción no afectará a AWS CodeStar las conexiones y notificaciones.

 

Si desea realizar un seguimiento del trabajo, desarrollar código y crear, probar e implementar sus aplicaciones, Amazon CodeCatalyst ofrece un proceso de inicio simplificado y funciones adicionales para administrar sus proyectos de software. Obtén más información sobre las funciones y los precios de Amazon CodeCatalyst.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Añadir un rol de IAM a un proyecto

A partir del 6 de diciembre de 2018 PDT, puede definir sus propios roles y políticas en la pila de la aplicación (template.yml). Para mitigar los riesgos del escalado de privilegios y acciones destructivas, debe establecer el límite de permisos específico del proyecto para cada entidad de IAM que cree. Si tiene un proyecto de Lambda con varias funciones, una práctica recomendada consiste en crear un rol de IAM para cada función.

Para añadir un rol de IAM a su proyecto
  1. Edite el archivo template.yml para su proyecto.

  2. En la sección Resources:, añada su recurso de IAM, utilizando el formato del siguiente ejemplo:

    SampleRole: Description: Sample Lambda role Type: AWS::IAM::Role Properties: AssumeRolePolicyDocument: Statement: - Effect: Allow Principal: Service: [lambda.amazonaws.com] Action: sts:AssumeRole ManagedPolicyArns: - arn:aws:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole PermissionsBoundary: !Sub 'arn:${AWS::Partition}:iam::${AWS::AccountId}:policy/CodeStar_${ProjectId}_PermissionsBoundary'
  3. Lance los cambios a través de la canalización y verifique el éxito.