Cara kerja fitur di konsol alat pengembang IAM - Konsol Alat Developer

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Cara kerja fitur di konsol alat pengembang IAM

Sebelum Anda menggunakan IAM untuk mengelola akses ke fitur di konsol Alat Pengembang, Anda harus memahami IAM fitur mana yang tersedia untuk digunakan dengannya. Untuk mendapatkan tampilan tingkat tinggi tentang cara kerja notifikasi dan AWS layanan lainnyaIAM, lihat AWS layanan yang berfungsi IAM di Panduan IAM Pengguna.

Kebijakan berbasis identitas di konsol alat developer

Dengan kebijakan IAM berbasis identitas, Anda dapat menentukan tindakan dan sumber daya yang diizinkan atau ditolak serta kondisi di mana tindakan diizinkan atau ditolak. AWS CodeStar Pemberitahuan dan AWS CodeConnections mendukung tindakan, sumber daya, dan kunci kondisi tertentu. Untuk mempelajari semua elemen yang Anda gunakan dalam JSON kebijakan, lihat referensi elemen IAM JSON kebijakan di Panduan IAM Pengguna.

Tindakan

Administrator dapat menggunakan AWS JSON kebijakan untuk menentukan siapa yang memiliki akses ke apa. Artinya, prinsipal manakah yang dapat melakukan tindakan pada sumber daya apa, dan dengan kondisi apa.

ActionElemen JSON kebijakan menjelaskan tindakan yang dapat Anda gunakan untuk mengizinkan atau menolak akses dalam kebijakan. Tindakan kebijakan biasanya memiliki nama yang sama dengan AWS API operasi terkait. Ada beberapa pengecualian, seperti tindakan khusus izin yang tidak memiliki operasi yang cocok. API Ada juga beberapa operasi yang memerlukan beberapa tindakan dalam suatu kebijakan. Tindakan tambahan ini disebut tindakan dependen.

Sertakan tindakan dalam kebijakan untuk memberikan izin guna melakukan operasi terkait.

Tindakan kebijakan untuk notifikasi di konsol Alat Developer menggunakan prefiks berikut sebelum tindakan: codestar-notifications and codeconnections. Misalnya, untuk memberikan izin kepada seseorang untuk melihat semua aturan notifikasi di akunnya, Anda menyertakan tindakan codestar-notifications:ListNotificationRules dalam kebijakan mereka. Pernyataan kebijakan harus mencakup salah satu Action atau NotAction elemen. AWS CodeStar Pemberitahuan dan AWS CodeConnections mendefinisikan serangkaian tindakannya sendiri yang menggambarkan tugas yang dapat Anda lakukan dengan layanan ini.

Untuk menentukan beberapa tindakan AWS CodeStar Pemberitahuan dalam satu pernyataan, pisahkan dengan koma sebagai berikut.

"Action": [ "codestar-notifications:action1", "codestar-notifications:action2"

Untuk menentukan beberapa AWS CodeConnections tindakan dalam satu pernyataan, pisahkan dengan koma sebagai berikut.

"Action": [ "codeconnections:action1", "codeconnections:action2"

Anda juga dapat menentukan beberapa tindakan menggunakan wildcard (*). Misalnya, untuk menentukan semua tindakan yang dimulai dengan kata List, sertakan tindakan berikut.

"Action": "codestar-notifications:List*"

AWS CodeStar APITindakan pemberitahuan meliputi:

  • CreateNotificationRule

  • DeleteNotificationRule

  • DeleteTarget

  • DescribeNotificationRule

  • ListEventTypes

  • ListNotificationRules

  • ListTagsForResource

  • ListTargets

  • Subscribe

  • TagResource

  • Unsubscribe

  • UntagResource

  • UpdateNotificationRule

AWS CodeConnections APItindakan meliputi yang berikut:

  • CreateConnection

  • DeleteConnection

  • GetConnection

  • ListConnections

  • ListTagsForResource

  • TagResource

  • UntagResource

Tindakan khusus izin berikut diperlukan AWS CodeConnections untuk menyelesaikan jabat tangan autentikasi:

  • GetIndividualAccessToken

  • GetInstallationUrl

  • ListInstallationTargets

  • StartOAuthHandshake

  • UpdateConnectionInstallation

Tindakan khusus izin berikut diperlukan AWS CodeConnections untuk menggunakan koneksi:

  • UseConnection

Tindakan khusus izin berikut diperlukan AWS CodeConnections untuk meneruskan koneksi ke layanan:

  • PassConnection

Untuk melihat daftar AWS CodeStar Pemberitahuan dan AWS CodeConnections tindakan, lihat Tindakan yang Ditentukan oleh AWS CodeStar Pemberitahuan dan Tindakan yang Ditentukan oleh AWS CodeConnections dalam Panduan IAM Pengguna.

Sumber daya

AWS CodeStar Pemberitahuan dan AWS CodeConnections tidak mendukung menentukan sumber daya ARNs dalam kebijakan.

Kunci syarat

AWS CodeStar Pemberitahuan dan AWS CodeConnections tentukan set kunci kondisi mereka sendiri dan juga mendukung penggunaan beberapa tombol kondisi global. Untuk melihat semua kunci kondisi AWS global, lihat kunci konteks kondisi AWS global di Panduan IAM Pengguna.

Semua tindakan AWS CodeStar Pemberitahuan mendukung tombol codestar-notifications:NotificationsForResource kondisi. Untuk informasi selengkapnya, lihat Contoh kebijakan berbasis identitas.

AWS CodeConnections mendefinisikan kunci kondisi berikut yang dapat digunakan dalam Condition elemen IAM kebijakan. Anda dapat menggunakan kunci ini untuk menyempurnakan syarat lebih lanjut dimana pernyataan kebijakan berlaku. Untuk informasi lebih lanjut, lihat AWS CodeConnections referensi izin.

Kunci kondisi Deskripsi

codeconnections:BranchName

Memfilter akses berdasarkan nama cabang repositori pihak ketiga

codeconnections:FullRepositoryId

Memfilter akses berdasarkan repositori yang dilewatkan dalam permintaan. Hanya berlaku untuk permintaan UseConnection untuk akses ke repositori tertentu
codeconnections:InstallationId Memfilter akses berdasarkan ID pihak ketiga (seperti ID penginstalan aplikasi Bitbucket) yang digunakan untuk memperbarui koneksi. Memungkinkan Anda untuk membatasi instalasi aplikasi pihak ketiga mana yang dapat digunakan untuk membuat koneksi
codeconnections:OwnerId Memfilter akses berdasarkan pemilik atau ID akun penyedia pihak ketiga

codeconnections:PassedToService

Memfilter akses berdasarkan layanan di mana prinsipal diizinkan untuk melewati koneksi

codeconnections:ProviderAction

Memfilter akses berdasarkan tindakan penyedia di permintaan UseConnection seperti ListRepositories.
codeconnections:ProviderPermissionsRequired Memfilter akses berdasarkan jenis izin penyedia pihak ketiga

codeconnections:ProviderType

Memfilter akses berdasarkan jenis penyedia pihak ketiga yang dilewatkan dalam permintaan
codeconnections:ProviderTypeFilter Memfilter akses berdasarkan jenis penyedia pihak ketiga yang dilewatkan dalam hasil filter
codeconnections:RepositoryName Memfilter akses berdasarkan nama repositori pihak ketiga

Contoh

Untuk melihat contoh AWS CodeStar Pemberitahuan dan kebijakan AWS CodeConnections berbasis identitas, lihat. Contoh kebijakan berbasis identitas

AWS CodeStar Pemberitahuan dan kebijakan AWS CodeConnections berbasis sumber daya

AWS CodeStar Pemberitahuan dan AWS CodeConnections tidak mendukung kebijakan berbasis sumber daya.

Otorisasi berdasarkan tanda

Anda dapat melampirkan tag ke AWS CodeStar Pemberitahuan dan AWS CodeConnections sumber daya atau meneruskan tag dalam permintaan. Untuk mengendalikan akses berdasarkan tag, berikan informasi tentang tag di elemen kondisi dari kebijakan menggunakan kunci kondisi codestar-notifications and codeconnections:ResourceTag/key-name, aws:RequestTag/key-name, atau aws:TagKeys. Untuk informasi selengkapnya tentang strategi penandaan, lihat AWS Menandai sumber daya. Untuk informasi selengkapnya tentang menandai AWS CodeStar Pemberitahuan dan AWS CodeConnections sumber daya, lihatMenandai sumber daya koneksi.

Untuk melihat contoh kebijakan-kebijakan berbasis identitas untuk membatasi akses ke sumber daya berdasarkan tanda pada sumber daya tersebut, lihat Menggunakan tag untuk mengontrol akses ke AWS CodeConnections sumber daya.

Peran IAM

IAMPeran adalah entitas dalam AWS akun Anda yang memiliki izin khusus.

Menggunakan kredensial sementara

Anda dapat menggunakan kredensi sementara untuk masuk dengan federasi, dan mengambil peran atau IAM peran lintas akun. Anda memperoleh kredensi keamanan sementara dengan memanggil AWS STS API operasi seperti AssumeRoleatau. GetFederationToken

AWS CodeStar Pemberitahuan dan AWS CodeConnections mendukung penggunaan kredensitas sementara.

Peran terkait layanan

Peran terkait AWS layanan memungkinkan layanan mengakses sumber daya di layanan lain untuk menyelesaikan tindakan atas nama Anda. Peran terkait layanan muncul di IAM akun Anda dan dimiliki oleh layanan. IAMAdministrator dapat melihat tetapi tidak mengedit izin untuk peran terkait layanan.

AWS CodeStar Pemberitahuan mendukung peran terkait layanan. Untuk detail tentang membuat atau mengelola AWS CodeStar Pemberitahuan dan peran AWS CodeConnections terkait layanan, lihat. Menggunakan peran terkait layanan untuk Pemberitahuan AWS CodeStar

CodeConnections tidak mendukung peran terkait layanan.