Izin dan contoh untuk AWS CodeConnections - Konsol Alat Developer

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Izin dan contoh untuk AWS CodeConnections

Pernyataan dan contoh kebijakan berikut dapat membantu Anda mengelola AWS CodeConnections.

Untuk informasi tentang cara membuat kebijakan berbasis identitas IAM menggunakan contoh dokumen kebijakan JSON ini, lihat Membuat kebijakan di tab JSON dalam Panduan Pengguna IAM.

Contoh: Kebijakan untuk membuat AWS CodeConnections dengan CLI dan melihat dengan konsol

Peran atau pengguna yang ditunjuk untuk menggunakan AWS CLI atau SDK untuk melihat, membuat, menandai, atau menghapus koneksi harus memiliki izin terbatas pada hal berikut.

catatan

Anda tidak dapat menyelesaikan koneksi di konsol dengan hanya izin berikut. Anda perlu menambahkan izin di bagian berikutnya.

Untuk menggunakan konsol untuk melihat daftar koneksi yang tersedia, melihat tanda, dan menggunakan koneksi, gunakan kebijakan berikut.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ConnectionsFullAccess", "Effect": "Allow", "Action": [ "codestar-connections:CreateConnection", "codestar-connections:DeleteConnection", "codestar-connections:UseConnection", "codestar-connections:GetConnection", "codestar-connections:ListConnections", "codestar-connections:TagResource", "codestar-connections:ListTagsForResource", "codestar-connections:UntagResource" ], "Resource": "*" } ] }

Contoh: Kebijakan untuk membuat AWS CodeConnections dengan konsol

Peran atau pengguna yang ditunjuk untuk mengelola koneksi di konsol harus memiliki izin yang diperlukan untuk menyelesaikan koneksi di konsol dan membuat instalasi, yang mencakup otorisasi handshake ke penyedia dan membuat instalasi untuk koneksi untuk digunakan. UseConnection juga harus ditambahkan untuk menggunakan koneksi di konsol. Gunakan kebijakan berikut untuk melihat, menggunakan, membuat, menandai, atau menghapus koneksi di konsol.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codestar-connections:CreateConnection", "codestar-connections:DeleteConnection", "codestar-connections:GetConnection", "codestar-connections:ListConnections", "codestar-connections:GetInstallationUrl", "codestar-connections:GetIndividualAccessToken", "codestar-connections:ListInstallationTargets", "codestar-connections:StartOAuthHandshake", "codestar-connections:UpdateConnectionInstallation", "codestar-connections:UseConnection", "codestar-connections:TagResource", "codestar-connections:ListTagsForResource", "codestar-connections:UntagResource" ], "Resource": [ "*" ] } ] }

Contoh: Kebijakan tingkat administrator untuk mengelola AWS CodeConnections

Dalam contoh ini, Anda ingin memberikan pengguna IAM di AWS akun Anda akses penuh CodeConnections sehingga pengguna dapat menambah, memperbarui, dan menghapus koneksi. Ini adalah kebijakan akses penuh, setara dengan kebijakan yang AWSCodePipeline_FullAccessdikelola. Seperti kebijakan terkelola tersebut, Anda hanya boleh melampirkan pernyataan kebijakan semacam ini ke pengguna, grup, atau peran IAM yang memerlukan akses administratif penuh ke koneksi di seluruh AWS akun Anda.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ConnectionsFullAccess", "Effect": "Allow", "Action": [ "codestar-connections:CreateConnection", "codestar-connections:DeleteConnection", "codestar-connections:UseConnection", "codestar-connections:GetConnection", "codestar-connections:ListConnections", "codestar-connections:ListInstallationTargets", "codestar-connections:GetInstallationUrl", "codestar-connections:StartOAuthHandshake", "codestar-connections:UpdateConnectionInstallation", "codestar-connections:GetIndividualAccessToken", "codestar-connections:TagResource", "codestar-connections:ListTagsForResource", "codestar-connections:UntagResource" ], "Resource": "*" } ] }

Contoh: Kebijakan tingkat kontributor untuk menggunakan AWS CodeConnections

Dalam contoh ini, Anda ingin memberikan akses ke day-to-day penggunaan CodeConnections, seperti membuat dan melihat detail koneksi, tetapi tidak untuk tindakan yang lebih merusak, seperti menghapus koneksi.

{ "Version": "2012-10-17", "Sid": "AWSCodeStarConnectionsPowerUserAccess", "Effect": "Allow", "Action": [ "codestar-connections:CreateConnection", "codestar-connections:UseConnection", "codestar-connections:GetConnection", "codestar-connections:ListConnections", "codestar-connections:ListInstallationTargets", "codestar-connections:GetInstallationUrl", "codestar-connections:GetIndividualAccessToken", "codestar-connections:StartOAuthHandshake", "codestar-connections:UpdateConnectionInstallation", "codestar-connections:ListTagsForResource" ], "Resource": "*" } ] }

Contoh: read-only-level Kebijakan untuk menggunakan AWS CodeConnections

Dalam contoh ini, Anda ingin memberikan pengguna IAM di akun Anda akses hanya-baca ke koneksi di akun Anda. AWS Contoh ini menunjukkan bagaimana Anda dapat membuat kebijakan yang memungkinkan melihat item ini.

{ "Version": "2012-10-17", "Id": "Connections__ReadOnly", "Statement": [ { "Sid": "Reads_API_Access", "Effect": "Allow", "Action": [ "codestar-connections:GetConnection", "codestar-connections:ListConnections", "codestar-connections:ListInstallationTargets", "codestar-connections:GetInstallationUrl", "codestar-connections:ListTagsForResource" ], "Resource": "*" } ] }

Contoh: Kebijakan cakupan bawah untuk menggunakan AWS CodeConnections dengan repositori tertentu

Dalam contoh berikut, pelanggan ingin peran CodeBuild layanan mengakses repositori Bitbucket yang ditentukan. Kebijakan tentang peran CodeBuild layanan:

{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "codestar-connections:UseConnection" ], "Resource": "arn:aws:codestar-connections:us-west-2:connection:3dee99b9-172f-4ebe-a257-722365a39557", "Condition": {"ForAllValues:StringEquals": {"codestar-connections:FullRepositoryId": "myrepoowner/myreponame"}} } }

Contoh: Kebijakan untuk menggunakan koneksi dengan CodePipeline

Dalam contoh berikut, administrator ingin pengguna menggunakan koneksi dengan CodePipeline. Kebijakan yang terlampir pada pengguna:

{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "codestar-connections:PassConnection" ], "Resource": "arn:aws:codestar-connections:us-west-2:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f", "Condition": {"ForAllValues:StringEquals": {"codestar-connections:PassedToService": "codepipeline.amazonaws.com"}} } }

Contoh: Menggunakan peran CodeBuild layanan untuk operasi membaca Bitbucket dengan AWS CodeConnections

Dalam contoh berikut, pelanggan ingin peran CodeBuild layanan untuk melakukan operasi baca di Bitbucket terlepas dari repositori. Kebijakan tentang peran CodeBuild layanan:

{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "codestar-connections:UseConnection" ], "Resource": "arn:aws:codestar-connections:us-west-2:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f", "Condition": {"ForAllValues:StringEquals": {"codestar-connections:ProviderPermissionsRequired": "read_only"}} } }

Contoh: Batasi peran CodeBuild layanan dari melakukan operasi dengan AWS CodeConnections

Dalam contoh berikut, pelanggan ingin mencegah peran CodeBuild layanan melakukan operasi sepertiCreateRepository. Kebijakan tentang peran CodeBuild layanan:

{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "codestar-connections:UseConnection" ], "Resource": "arn:aws:codestar-connections:us-west-2:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f", "Condition": {"ForAllValues:StringNotEquals": {"codestar-connections:ProviderPermissionsRequired": "CreateRepository"}} } }