Exemples de politiques basées sur l’identité - Console Outils pour développeur

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Exemples de politiques basées sur l’identité

Par défaut, les utilisateurs et les rôles IAM dotés de l'une des politiques gérées pour AWS CodeCommit AWS CodeBuild AWS CodeDeploy, ou AWS CodePipeline appliquées disposent d'autorisations relatives aux connexions, aux notifications et aux règles de notification conformes à l'intention de ces politiques. Par exemple, les utilisateurs ou rôles IAM auxquels l'une des politiques d'accès complet (AWSCodeCommitFullAccess, AWSCodeBuildAdminAccessAWSCodeDeployFullAccess, ou AWSCodePipeline_FullAccess) leur est appliquée ont également un accès complet aux notifications et aux règles de notification créées pour les ressources de ces services.

Les autres utilisateurs et rôles IAM ne sont pas autorisés à créer ou à modifier des AWS CodeStar notifications et des AWS CodeConnections ressources. Ils ne peuvent pas non plus effectuer de tâches à l'aide de l' AWS API AWS Management Console AWS CLI, ou. Un administrateur IAM doit créer des stratégies IAM autorisant les utilisateurs et les rôles à exécuter des opérations d'API sur les ressources spécifiées dont ils ont besoin. Il doit ensuite attacher ces politiques aux utilisateurs ou aux groupes IAM ayant besoin de ces autorisations.