Esempi di policy basate su risorse AWS CodePipeline - AWS CodePipeline

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Esempi di policy basate su risorse AWS CodePipeline

Argomenti

    Anche altri servizi, ad esempio Amazon S3, supportano policy di autorizzazioni basate su risorse. Ad esempio, è possibile associare una policy a un bucket S3 per gestire le autorizzazioni di accesso a quel bucket. Sebbene CodePipeline non supporti le politiche basate sulle risorse, memorizza gli artefatti da utilizzare nelle pipeline in bucket S3 con versioni diverse.

    Esempio Per creare una policy per un bucket S3 da utilizzare come archivio di artefatti per CodePipeline

    Puoi utilizzare qualsiasi bucket S3 con versione come archivio degli artefatti per. CodePipeline Se utilizzi la procedura guidata Create Pipeline (Crea pipeline) per creare la prima pipeline, questo bucket S3 viene creato automaticamente per garantire che tutti gli oggetti caricati nello store di artefatti siano crittografati e che le connessioni al bucket siano sicure. Come best practice, se crei il tuo bucket S3, valuta se aggiungere la seguente policy o i relativi elementi al bucket. In questa politica, il bucket ARN for the S3 è. codepipeline-us-east-2-1234567890 Sostituiscilo ARN con quello ARN per il tuo bucket S3:

    { "Version": "2012-10-17", "Id": "SSEAndSSLPolicy", "Statement": [ { "Sid": "DenyUnEncryptedObjectUploads", "Effect": "Deny", "Principal": "*", "Action": "s3:PutObject", "Resource": "arn:aws:s3:::codepipeline-us-east-2-1234567890/*", "Condition": { "StringNotEquals": { "s3:x-amz-server-side-encryption": "aws:kms" } } }, { "Sid": "DenyInsecureConnections", "Effect": "Deny", "Principal": "*", "Action": "s3:*", "Resource": "arn:aws:s3:::codepipeline-us-east-2-1234567890/*", "Condition": { "Bool": { "aws:SecureTransport": false } } } ] }