Ejemplos de políticas basadas en identidades - Consola de Developer Tools

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Ejemplos de políticas basadas en identidades

De forma predeterminada, los usuarios y roles de IAM que tienen una de las políticas gestionadas o AWS CodePipeline aplicada tienen permisos para AWS CodeCommit las conexiones, las notificaciones y las reglas de notificación que se ajustan a la intención de esas políticas. AWS CodeBuild AWS CodeDeploy Por ejemplo, los usuarios o roles de IAM a los que se les haya aplicado una de las políticas de acceso total (AWSCodeCommitFullAccessAWSCodeBuildAdminAccessAWSCodeDeployFullAccess,, o AWSCodePipeline_FullAccess) también tienen acceso total a las notificaciones y a las reglas de notificación creadas para los recursos de esos servicios.

Otros usuarios y roles de IAM no tienen permiso para crear o modificar AWS CodeStar notificaciones y AWS CodeConnections recursos. Tampoco pueden realizar tareas mediante la AWS API AWS Management Console AWS CLI, o. Un administrador de IAM debe crear políticas de IAM que concedan permisos a los usuarios y a los roles para realizar operaciones de la API en los recursos específicos que necesiten. El administrador debe asociar esas políticas a los usuarios o grupos de IAM que necesiten esos permisos.