Ajoutez un rôle IAM à un projet - AWS CodeStar

Le 31 juillet 2024, Amazon Web Services (AWS) cessera de prendre en charge la création et la visualisation de AWS CodeStar projets. Après le 31 juillet 2024, vous ne pourrez plus accéder à la AWS CodeStar console ni créer de nouveaux projets. Toutefois, les AWS ressources créées par AWS CodeStar, y compris vos référentiels sources, vos pipelines et vos versions, ne seront pas affectées par cette modification et continueront de fonctionner. AWS CodeStar Les connexions et AWS CodeStar les notifications ne seront pas affectées par cette interruption.

 

Si vous souhaitez suivre le travail, développer du code et créer, tester et déployer vos applications, Amazon CodeCatalyst propose un processus de démarrage rationalisé et des fonctionnalités supplémentaires pour gérer vos projets logiciels. En savoir plus sur les fonctionnalités et les tarifs d'Amazon CodeCatalyst.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Ajoutez un rôle IAM à un projet

Vous pouvez définir vos propres rôles et stratégies dans la pile d'applications (template.yml) depuis. Pour atténuer les risques d'escalade des privilèges et les actions de destruction, vous devez définir la limite d'autorisations spécifique au projet pour chaque entité IAM que vous créez. Si vous avez un projet Lambda avec plusieurs fonctions, il est recommandé de créer un rôle IAM pour chaque fonction.

Pour ajouter un rôle IAM à votre projet
  1. Modifiez le fichier template.yml pour votre projet.

  2. Dans la section Resources:, ajoutez votre ressource IAM, en utilisant le format dans l'exemple suivant :

    SampleRole: Description: Sample Lambda role Type: AWS::IAM::Role Properties: AssumeRolePolicyDocument: Statement: - Effect: Allow Principal: Service: [lambda.amazonaws.com] Action: sts:AssumeRole ManagedPolicyArns: - arn:aws:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole PermissionsBoundary: !Sub 'arn:${AWS::Partition}:iam::${AWS::AccountId}:policy/CodeStar_${ProjectId}_PermissionsBoundary'
  3. Publiez vos modifications via le pipeline et vérifiez la réussite.