Autorisations et exemples pour les AWS CodeStar notifications - Console Outils pour développeur

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Autorisations et exemples pour les AWS CodeStar notifications

Les déclarations de politique et les exemples suivants peuvent vous aider à gérer les AWS CodeStar notifications.

Autorisations liées aux notifications dans les stratégies gérées d'accès complet

Les politiques FullAccess gérées AWSCodeCommitFullAccessAWSCodeBuildAdminAccessAWSCodeDeployFullAccess,, et AWSCodePipeline_ incluent les instructions suivantes pour permettre un accès complet aux notifications dans la console Developer Tools. Les utilisateurs auxquels l'une de ces politiques gérées est appliquée peuvent également créer et gérer des SNS sujets Amazon pour les notifications, abonner et désinscrire des utilisateurs à des sujets, et répertorier les sujets à choisir comme cibles pour les règles de notification.

Note

Dans la stratégie gérée, la clé de condition codestar-notifications:NotificationsForResource a une valeur spécifique au type de ressource du service. Par exemple, dans la politique d'accès complet pour CodeCommit, la valeur estarn:aws:codecommit:*.

{ "Sid": "CodeStarNotificationsReadWriteAccess", "Effect": "Allow", "Action": [ "codestar-notifications:CreateNotificationRule", "codestar-notifications:DescribeNotificationRule", "codestar-notifications:UpdateNotificationRule", "codestar-notifications:DeleteNotificationRule", "codestar-notifications:Subscribe", "codestar-notifications:Unsubscribe" ], "Resource": "*", "Condition" : { "StringLike" : {"codestar-notifications:NotificationsForResource" : "arn:aws:<vendor-code>:*"} } }, { "Sid": "CodeStarNotificationsListAccess", "Effect": "Allow", "Action": [ "codestar-notifications:ListNotificationRules", "codestar-notifications:ListTargets", "codestar-notifications:ListTagsforResource", "codestar-notifications:ListEventTypes" ], "Resource": "*" }, { "Sid": "CodeStarNotificationsSNSTopicCreateAccess", "Effect": "Allow", "Action": [ "sns:CreateTopic", "sns:SetTopicAttributes" ], "Resource": "arn:aws:sns:*:*:codestar-notifications*" }, { "Sid": "SNSTopicListAccess", "Effect": "Allow", "Action": [ "sns:ListTopics" ], "Resource": "*" }, { "Sid": "CodeStarNotificationsChatbotAccess", "Effect": "Allow", "Action": [ "chatbot:DescribeSlackChannelConfigurations", "chatbot:ListMicrosoftTeamsChannelConfigurations" ], "Resource": "*" }

Autorisations liées aux notifications dans les stratégies gérées en lecture seule

Les politiques ReadOnlyAccess gérées AWSCodeCommitReadOnlyAccessAWSCodeBuildReadOnlyAccessAWSCodeDeployReadOnlyAccess,, et AWSCodePipeline_ incluent les instructions suivantes pour autoriser l'accès en lecture seule aux notifications. Par exemple, elles peuvent afficher des notifications pour les ressources dans la console Outils pour développeurs, mais ne peuvent pas les créer, les gérer ou s'y abonner.

Note

Dans la stratégie gérée, la clé de condition codestar-notifications:NotificationsForResource a une valeur spécifique au type de ressource du service. Par exemple, dans la politique d'accès complet pour CodeCommit, la valeur estarn:aws:codecommit:*.

{ "Sid": "CodeStarNotificationsPowerUserAccess", "Effect": "Allow", "Action": [ "codestar-notifications:DescribeNotificationRule" ], "Resource": "*", "Condition" : { "StringLike" : {"codestar-notifications:NotificationsForResource" : "arn:aws:<vendor-code>:*"} } }, { "Sid": "CodeStarNotificationsListAccess", "Effect": "Allow", "Action": [ "codestar-notifications:ListNotificationRules", "codestar-notifications:ListEventTypes", "codestar-notifications:ListTargets" ], "Resource": "*" }

Autorisations liées aux notifications dans d'autres stratégies gérées

Les politiques AWSCodeCommitPowerUserAWSCodeBuildDeveloperAccess, et AWSCodeBuildDeveloperAccessgérées incluent les instructions suivantes pour permettre aux développeurs appliquant l'une de ces politiques gérées de créer, de modifier et de s'abonner à des notifications. Ils ne peuvent pas supprimer les règles de notification ni gérer les balises pour les ressources.

Note

Dans la stratégie gérée, la clé de condition codestar-notifications:NotificationsForResource a une valeur spécifique au type de ressource du service. Par exemple, dans la politique d'accès complet pour CodeCommit, la valeur estarn:aws:codecommit:*.

{ "Sid": "CodeStarNotificationsReadWriteAccess", "Effect": "Allow", "Action": [ "codestar-notifications:CreateNotificationRule", "codestar-notifications:DescribeNotificationRule", "codestar-notifications:UpdateNotificationRule", "codestar-notifications:Subscribe", "codestar-notifications:Unsubscribe" ], "Resource": "*", "Condition" : { "StringLike" : {"codestar-notifications:NotificationsForResource" : "arn:aws:<vendor-code>:*"} } }, { "Sid": "CodeStarNotificationsListAccess", "Effect": "Allow", "Action": [ "codestar-notifications:ListNotificationRules", "codestar-notifications:ListTargets", "codestar-notifications:ListTagsforResource", "codestar-notifications:ListEventTypes" ], "Resource": "*" }, { "Sid": "SNSTopicListAccess", "Effect": "Allow", "Action": [ "sns:ListTopics" ], "Resource": "*" }, { "Sid": "CodeStarNotificationsChatbotAccess", "Effect": "Allow", "Action": [ "chatbot:DescribeSlackChannelConfigurations", "chatbot:ListMicrosoftTeamsChannelConfigurations" ], "Resource": "*" }

Exemple : politique de gestion des notifications au niveau de l'administrateur AWS CodeStar

Dans cet exemple, vous souhaitez accorder à un IAM utilisateur de votre AWS compte un accès complet aux AWS CodeStar notifications afin qu'il puisse consulter les détails des règles de notification et répertorier les règles de notification, les cibles et les types d'événements. Vous souhaitez également autoriser l'utilisateur à ajouter, mettre à jour et supprimer des règles de notification. Il s'agit d'une politique d'accès complet, équivalente aux autorisations de notification incluses dans les politiques FullAccess gérées par AWSCodeBuildAdminAccessAWSCodeCommitFullAccessAWSCodeDeployFullAccess,, et AWSCodePipeline_. À l'instar de ces politiques gérées, vous ne devez associer ce type de déclaration de politique qu'aux IAM utilisateurs, aux groupes ou aux rôles qui nécessitent un accès administratif complet aux notifications et aux règles de notification de votre AWS compte.

Note

Cette stratégie contient les autorisations CreateNotificationRule. Tout utilisateur dont cette politique est appliquée à son IAM utilisateur ou à son rôle pourra créer des règles de notification pour tous les types de ressources pris en charge par les AWS CodeStar notifications dans le AWS compte, même s'il n'a pas accès à ces ressources lui-même. Par exemple, un utilisateur appliquant cette politique peut créer une règle de notification pour un CodeCommit référentiel sans être autorisé à y CodeCommit accéder.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AWSCodeStarNotificationsFullAccess", "Effect": "Allow", "Action": [ "codestar-notifications:CreateNotificationRule", "codestar-notifications:DeleteNotificationRule", "codestar-notifications:DescribeNotificationRule", "codestar-notifications:ListNotificationRules", "codestar-notifications:UpdateNotificationRule", "codestar-notifications:Subscribe", "codestar-notifications:Unsubscribe", "codestar-notifications:DeleteTarget", "codestar-notifications:ListTargets", "codestar-notifications:ListTagsforResource", "codestar-notifications:TagResource", "codestar-notifications:UntagResource" ], "Resource": "*" } ] }

Exemple : politique au niveau du contributeur pour l'utilisation des notifications AWS CodeStar

Dans cet exemple, vous souhaitez autoriser l'accès à l' day-to-dayutilisation des AWS CodeStar notifications, telles que la création de notifications et l'abonnement à celles-ci, mais pas à des actions plus destructrices, telles que la suppression de règles ou de cibles de notification. C'est l'équivalent de l'accès fourni dans les politiques AWSCodeBuildDeveloperAccessAWSCodeDeployDeveloperAccess, et AWSCodeCommitPowerUsergérées.

Note

Cette stratégie contient les autorisations CreateNotificationRule. Tout utilisateur dont cette politique est appliquée à son IAM utilisateur ou à son rôle pourra créer des règles de notification pour tous les types de ressources pris en charge par les AWS CodeStar notifications dans le AWS compte, même s'il n'a pas accès à ces ressources lui-même. Par exemple, un utilisateur appliquant cette politique peut créer une règle de notification pour un CodeCommit référentiel sans être autorisé à y CodeCommit accéder.

{ "Version": "2012-10-17", "Sid": "AWSCodeStarNotificationsPowerUserAccess", "Effect": "Allow", "Action": [ "codestar-notifications:CreateNotificationRule", "codestar-notifications:DescribeNotificationRule", "codestar-notifications:ListNotificationRules", "codestar-notifications:UpdateNotificationRule", "codestar-notifications:Subscribe", "codestar-notifications:Unsubscribe", "codestar-notifications:ListTargets", "codestar-notifications:ListTagsforResource" ], "Resource": "*" } ] }

Exemple : read-only-level politique d'utilisation AWS CodeStar des notifications

Dans cet exemple, vous souhaitez accorder à un IAM utilisateur de votre compte un accès en lecture seule aux règles de notification, aux cibles et aux types d'événements de votre AWS compte. Cet exemple montre comment créer une stratégie qui permet d'afficher ces éléments. Cela équivaut aux autorisations incluses dans le cadre des politiques ReadOnlyAccess gérées par AWSCodeBuildReadOnlyAccessAWSCodeCommitReadOnly,, et AWSCodePipeline_.

{ "Version": "2012-10-17", "Id": "CodeNotification__ReadOnly", "Statement": [ { "Sid": "Reads_API_Access", "Effect": "Allow", "Action": [ "CodeNotification:DescribeNotificationRule", "CodeNotification:ListNotificationRules", "CodeNotification:ListTargets", "CodeNotification:ListEventTypes" ], "Resource": "*" } ] }