Cómo funcionan las características de la consola de herramientas para desarrolladores con IAM - Consola de Developer Tools

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Cómo funcionan las características de la consola de herramientas para desarrolladores con IAM

Antes de utilizar IAM para administrar el acceso a características de la consola de herramientas para desarrolladores, debe saber qué características de IAM están disponibles para utilizarse con la consola. Para obtener una visión general de cómo funcionan las notificaciones y otros AWS servicios con IAM, consulte AWS los servicios que funcionan con IAM en la Guía del usuario de IAM.

Políticas basadas en identidad de la consola de herramientas para desarrolladores

Con las políticas basadas en identidades de IAM, puede especificar las acciones y los recursos permitidos o denegados, así como las condiciones en las que se permiten o deniegan las acciones. AWS CodeStar Notificaciones y AWS CodeConnections claves de condición específicas, recursos y acciones de soporte. Para obtener más información acerca de los elementos que utiliza en una política de JSON, consulte Referencia de los elementos de las políticas de JSON de IAM en la Guía del usuario de IAM.

Acciones

Los administradores pueden usar las políticas de AWS JSON para especificar quién tiene acceso a qué. Es decir, qué entidad principal puede realizar acciones en qué recursos y en qué condiciones.

El elemento Action de una política JSON describe las acciones que puede utilizar para conceder o denegar el acceso en una política. Las acciones políticas suelen tener el mismo nombre que la operación de AWS API asociada. Hay algunas excepciones, como acciones de solo permiso que no tienen una operación de API coincidente. También hay algunas operaciones que requieren varias acciones en una política. Estas acciones adicionales se denominan acciones dependientes.

Incluya acciones en una política para conceder permisos y así llevar a cabo la operación asociada.

Las acciones de política para las notificaciones de la consola de herramientas para desarrolladores utilizan los siguientes prefijos antes de la acción: codestar-notifications and codeconnections. Por ejemplo, para conceder a alguien permiso para ver todas las reglas de notificación de su cuenta, incluya la acción codestar-notifications:ListNotificationRules en su política. Las declaraciones de política deben incluir un NotAction elemento Action o. AWS CodeStar Notifica y AWS CodeConnections define su propio conjunto de acciones que describen las tareas que puede realizar con este servicio.

Para especificar varias acciones de AWS CodeStar notificación en una sola instrucción, sepárelas con comas de la siguiente manera.

"Action": [ "codestar-notifications:action1", "codestar-notifications:action2"

Para especificar varias AWS CodeConnections acciones en una sola sentencia, sepárelas con comas de la siguiente manera.

"Action": [ "codeconnections:action1", "codeconnections:action2"

Puede utilizar caracteres comodín (*) para especificar varias acciones . Por ejemplo, para especificar todas las acciones que comiencen con la palabra List, incluya la siguiente acción.

"Action": "codestar-notifications:List*"

AWS CodeStar Las acciones de la API de notificaciones incluyen:

  • CreateNotificationRule

  • DeleteNotificationRule

  • DeleteTarget

  • DescribeNotificationRule

  • ListEventTypes

  • ListNotificationRules

  • ListTagsForResource

  • ListTargets

  • Subscribe

  • TagResource

  • Unsubscribe

  • UntagResource

  • UpdateNotificationRule

AWS CodeConnections Las acciones de la API incluyen las siguientes:

  • CreateConnection

  • DeleteConnection

  • GetConnection

  • ListConnections

  • ListTagsForResource

  • TagResource

  • UntagResource

AWS CodeConnections Para completar el protocolo de autenticación, se requieren las siguientes acciones que solo requieren permisos:

  • GetIndividualAccessToken

  • GetInstallationUrl

  • ListInstallationTargets

  • StartOAuthHandshake

  • UpdateConnectionInstallation

Para usar una conexión, se requiere la siguiente acción, que solo requiere permisos: AWS CodeConnections

  • UseConnection

AWS CodeConnections Para transferir una conexión a un servicio se requiere la siguiente acción, que solo requiere permisos:

  • PassConnection

Para ver una lista de AWS CodeStar notificaciones y AWS CodeConnections acciones, consulte las acciones definidas por las AWS CodeStar notificaciones y las acciones definidas por AWS CodeConnections en la Guía del usuario de IAM.

Recursos

AWS CodeStar Las notificaciones y AWS CodeConnections no admiten la especificación de los ARN de los recursos en una política.

Claves de condición

AWS CodeStar Las notificaciones AWS CodeConnections definen sus propios conjuntos de claves de condición y también admiten el uso de algunas claves de condición globales. Para ver todas las claves de condición AWS globales, consulte las claves de contexto de condición AWS globales en la Guía del usuario de IAM.

Todas las acciones de AWS CodeStar notificación admiten la clave de codestar-notifications:NotificationsForResource condición. Para obtener más información, consulte Ejemplos de políticas basadas en identidades.

AWS CodeConnections defina las siguientes claves de condición que se pueden utilizar en el Condition elemento de una política de IAM. Puede utilizar estas claves para ajustar más las condiciones en las que se aplica la instrucción de política. Para obtener más información, consulte AWS CodeConnections referencia de permisos.

Claves de condición Descripción

codeconnections:BranchName

Filtra el acceso por el nombre de ramificación del repositorio de terceros.

codeconnections:FullRepositoryId

Filtra el acceso del repositorio que se incluye en la solicitud. Se aplica solo a las solicitudes UseConnection para acceder a un repositorio específico.
codeconnections:InstallationId Filtra el acceso por el ID de terceros (como el ID de instalación de la aplicación de Bitbucket) que se utiliza para actualizar una conexión. Permite restringir las instalaciones de aplicaciones de terceros que se pueden utilizar para realizar una conexión.
codeconnections:OwnerId Filtra el acceso por propietario o ID de cuenta del proveedor de terceros.

codeconnections:PassedToService

Filtra el acceso por el servicio al que la entidad principal puede pasar una conexión.

codeconnections:ProviderAction

Filtra el acceso por acción del proveedor en una solicitud UseConnection, como ListRepositories.
codeconnections:ProviderPermissionsRequired Filtra el acceso por el tipo de permisos del proveedor de terceros.

codeconnections:ProviderType

Filtra el acceso por el tipo de proveedor externo incluido en la solicitud
codeconnections:ProviderTypeFilter Filtra el acceso por el tipo de proveedor externo utilizado para filtrar resultados
codeconnections:RepositoryName Filtra el acceso por el nombre del repositorio de terceros.

Ejemplos

Para ver ejemplos de AWS CodeStar notificaciones y políticas AWS CodeConnections basadas en la identidad, consulte. Ejemplos de políticas basadas en identidades

AWS CodeStar Notificaciones y políticas basadas en recursos AWS CodeConnections

AWS CodeStar Las notificaciones y AWS CodeConnections no son compatibles con las políticas basadas en recursos.

Autorización basada en etiquetas

Puedes adjuntar etiquetas a AWS CodeStar las notificaciones y AWS CodeConnections los recursos o pasarlas a una solicitud. Para controlar el acceso en función de etiquetas, debe proporcionar información de las etiquetas en el elemento de condición de una política utilizando las claves de condición codestar-notifications and codeconnections:ResourceTag/key-name, aws:RequestTag/key-name o aws:TagKeys. Para obtener más información sobre las estrategias de etiquetado, consulta los recursos de etiquetado. AWS Para obtener más información sobre el etiquetado de AWS CodeStar notificaciones y AWS CodeConnections recursos, consulte. Etiquetado de recursos de conexiones

Para ver ejemplos de políticas basadas en identidad para limitar el acceso a un recurso en función de las etiquetas de ese recurso, consulte Uso de etiquetas para controlar el acceso a AWS CodeConnections los recursos.

Roles de IAM

Un rol de IAM es una entidad de tu AWS cuenta que tiene permisos específicos.

Uso de credenciales temporales

Puede utilizar credenciales temporales para iniciar sesión con federación y asumir un rol de IAM o un rol de acceso entre cuentas. Para obtener credenciales de seguridad temporales, puede llamar a operaciones de AWS STS API como AssumeRoleo GetFederationToken.

AWS CodeStar Notifica y AWS CodeConnections admite el uso de credenciales temporales.

Roles vinculados al servicio

Las funciones vinculadas al servicio permiten a AWS los servicios acceder a los recursos de otros servicios para completar una acción en tu nombre. Los roles vinculados a servicios aparecen en la cuenta de IAM y son propiedad del servicio. Un administrador de IAM puede ver, pero no editar, los permisos de los roles vinculados a servicios.

AWS CodeStar Las notificaciones admiten los roles vinculados al servicio. Para obtener más información sobre la creación o la administración de AWS CodeStar notificaciones y funciones AWS CodeConnections vinculadas al servicio, consulte. Uso de funciones vinculadas a servicios para las notificaciones AWS CodeStar

CodeConnections no admite funciones vinculadas al servicio.