Fonctionnement des fonctionnalités de la console des outils de développement avec IAM - Console Outils pour développeur

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Fonctionnement des fonctionnalités de la console des outils de développement avec IAM

Avant de gérer l'IAMaccès aux fonctionnalités de la console Developer Tools, vous devez connaître les IAM fonctionnalités disponibles. Pour obtenir une vue d'ensemble du fonctionnement des notifications et AWS des autres servicesIAM, consultez la section AWS Services compatibles IAM dans le Guide de IAM l'utilisateur.

Stratégies basées sur l'identité dans la console Outils pour développeurs

Avec les politiques IAM basées sur l'identité, vous pouvez spécifier les actions et les ressources autorisées ou refusées ainsi que les conditions dans lesquelles les actions sont autorisées ou refusées. AWS CodeStar Notifications et AWS CodeConnections support pour des actions, des ressources et des clés de condition spécifiques. Pour en savoir plus sur tous les éléments que vous utilisez dans une JSON politique, consultez la référence aux éléments de IAM JSON politique dans le Guide de IAM l'utilisateur.

Actions

Les administrateurs peuvent utiliser AWS JSON des politiques pour spécifier qui a accès à quoi. C’est-à-dire, quel principal peut effectuer des actions sur quelles ressources et dans quelles conditions.

L'Actionélément d'une JSON politique décrit les actions que vous pouvez utiliser pour autoriser ou refuser l'accès dans une politique. Les actions de stratégie portent généralement le même nom que l' AWS APIopération associée. Il existe certaines exceptions, telles que les actions avec autorisation uniquement qui n'ont pas d'opération correspondante. API Certaines opérations nécessitent également plusieurs actions dans une politique. Ces actions supplémentaires sont nommées actions dépendantes.

Intégration d'actions dans une stratégie afin d'accorder l'autorisation d'exécuter les opérations associées.

Les actions de stratégie pour les notifications dans la console Outils pour développeurs utilisent le préfixe suivant avant l'action : codestar-notifications and codeconnections. Par exemple, pour accorder à une personne l'autorisation d'afficher toutes les règles de notification de son compte, vous incluez l'action codestar-notifications:ListNotificationRules dans sa stratégie. Les déclarations de politique doivent inclure un NotAction élément Action ou. AWS CodeStar AWS CodeConnections Notifie et définit son propre ensemble d'actions décrivant les tâches que vous pouvez effectuer avec ce service.

Pour spécifier plusieurs actions de AWS CodeStar notification dans une seule instruction, séparez-les par des virgules comme suit.

"Action": [ "codestar-notifications:action1", "codestar-notifications:action2"

Pour spécifier plusieurs AWS CodeConnections actions dans une seule instruction, séparez-les par des virgules comme suit.

"Action": [ "codeconnections:action1", "codeconnections:action2"

Vous pouvez aussi préciser plusieurs actions à l’aide de caractères génériques (*). Par exemple, pour spécifier toutes les actions qui commencent par le mot List, incluez l’action suivante.

"Action": "codestar-notifications:List*"

AWS CodeStar Les API actions de notification incluent :

  • CreateNotificationRule

  • DeleteNotificationRule

  • DeleteTarget

  • DescribeNotificationRule

  • ListEventTypes

  • ListNotificationRules

  • ListTagsForResource

  • ListTargets

  • Subscribe

  • TagResource

  • Unsubscribe

  • UntagResource

  • UpdateNotificationRule

AWS CodeConnections APIles actions sont notamment les suivantes :

  • CreateConnection

  • DeleteConnection

  • GetConnection

  • ListConnections

  • ListTagsForResource

  • TagResource

  • UntagResource

Les actions suivantes, basées uniquement sur les autorisations, sont requises AWS CodeConnections pour terminer la poignée de main d'authentification :

  • GetIndividualAccessToken

  • GetInstallationUrl

  • ListInstallationTargets

  • StartOAuthHandshake

  • UpdateConnectionInstallation

L'action suivante, basée uniquement sur les autorisations, est requise AWS CodeConnections pour utiliser une connexion :

  • UseConnection

L'action suivante, basée uniquement sur les autorisations, est requise AWS CodeConnections pour transmettre une connexion à un service :

  • PassConnection

Pour consulter la liste des AWS CodeStar notifications et des AWS CodeConnections actions, voir Actions définies par AWS CodeStar des notifications et Actions définies par AWS CodeConnections dans le guide de IAM l'utilisateur.

Ressources

AWS CodeStar Notifications et AWS CodeConnections ne prennent pas en charge la spécification de ressources ARNs dans une politique.

Clés de condition

AWS CodeStar Les notifications AWS CodeConnections définissent leurs propres ensembles de clés de condition et prennent également en charge l'utilisation de certaines clés de condition globales. Pour voir toutes les clés de condition AWS globales, voir les clés contextuelles de condition AWS globales dans le guide de IAM l'utilisateur.

Toutes les actions de AWS CodeStar notification prennent en charge la clé de codestar-notifications:NotificationsForResource condition. Pour plus d’informations, consultez Exemples de politiques basées sur l’identité.

AWS CodeConnections définissez les clés de condition suivantes qui peuvent être utilisées dans l'Conditionélément d'une IAM politique. Vous pouvez utiliser ces clés pour affiner les conditions d'application de la déclaration de politique. Pour plus d’informations, consultez AWS CodeConnections référence aux autorisations.

Clés de condition Description

codeconnections:BranchName

Filtre l'accès en fonction du nom de la branche du référentiel tiers.

codeconnections:FullRepositoryId

Filtre l'accès en fonction du référentiel transmis dans la demande. S'applique uniquement aux demandes UseConnection pour l'accès à un référentiel spécifique
codeconnections:InstallationId Filtre l'accès en fonction de l'ID tiers (tel que l'ID d'installation de l'application Bitbucket) qui est utilisé pour mettre à jour une connexion. Permet de restreindre les installations d'applications tierces qui peuvent être utilisées pour établir une connexion
codeconnections:OwnerId Filtre l'accès en fonction du propriétaire ou de l'ID de compte du fournisseur tiers

codeconnections:PassedToService

Filtre l'accès en fonction du service auquel le principal est autorisé à transmettre une connexion

codeconnections:ProviderAction

Filtre l'accès en fonction de l'action du fournisseur dans une demande UseConnection telle que ListRepositories.
codeconnections:ProviderPermissionsRequired Filtre l'accès en fonction du type d'autorisations de fournisseur tiers

codeconnections:ProviderType

Filtre l'accès en fonction du type de fournisseur tiers transmis dans la demande
codeconnections:ProviderTypeFilter Filtre l'accès en fonction du type de fournisseur tiers utilisé pour filtrer les résultats
codeconnections:RepositoryName Filtre l'accès en fonction du nom du référentiel tiers

Exemples

Pour consulter des exemples de AWS CodeStar notifications et de politiques AWS CodeConnections basées sur l'identité, consultez. Exemples de politiques basées sur l’identité

AWS CodeStar Notifications et politiques AWS CodeConnections basées sur les ressources

AWS CodeStar Notifications et AWS CodeConnections ne prennent pas en charge les politiques basées sur les ressources.

Autorisation basée sur les balises

Vous pouvez associer des balises aux AWS CodeStar notifications et aux AWS CodeConnections ressources ou transmettre des balises dans une demande. Pour contrôler l’accès basé sur des étiquettes, vous devez fournir les informations d’étiquette dans l’élément de condition d’une politique utilisant les clés de condition codestar-notifications and codeconnections:ResourceTag/key-name, aws:RequestTag/key-name ou aws:TagKeys. Pour plus d'informations sur les stratégies de balisage, consultez la section Ressources de balisage. AWS Pour plus d'informations sur le balisage AWS CodeStar des notifications et AWS CodeConnections des ressources, consultezBalisage des ressources de connexions.

Pour visualiser un exemple de stratégie basée sur l'identité permettant de limiter l'accès à une ressource en fonction des balises de cette ressource, veuillez consulter Utilisation de balises pour contrôler l'accès aux AWS CodeConnections ressources.

Rôles IAM

Un IAMrôle est une entité de votre AWS compte qui possède des autorisations spécifiques.

Utilisation d'informations d'identification temporaires

Vous pouvez utiliser des informations d'identification temporaires pour vous connecter à la fédération et assumer un IAM rôle ou un rôle entre comptes. Vous obtenez des informations d'identification de sécurité temporaires en appelant AWS STS API des opérations telles que AssumeRoleou GetFederationToken.

AWS CodeStar Notifie et AWS CodeConnections soutient l'utilisation d'informations d'identification temporaires.

Rôles liés à un service

Les rôles liés aux AWS services permettent aux services d'accéder aux ressources d'autres services pour effectuer une action en votre nom. Les rôles liés au service apparaissent dans votre IAM compte et appartiennent au service. Un IAM administrateur peut consulter mais pas modifier les autorisations pour les rôles liés à un service.

AWS CodeStar Les notifications prennent en charge les rôles liés aux services. Pour plus de détails sur la création ou la gestion AWS CodeStar des notifications et des rôles AWS CodeConnections liés aux services, consultez. Utilisation de rôles liés à un service pour les notifications AWS CodeStar

CodeConnections ne prend pas en charge les rôles liés à un service.