Aggiunta di un ruolo IAM a un progetto - AWS CodeStar

Il 31 luglio 2024, Amazon Web Services (AWS) interromperà il supporto per la creazione e la visualizzazione AWS CodeStar di progetti. Dopo il 31 luglio 2024, non potrai più accedere alla AWS CodeStar console o creare nuovi progetti. Tuttavia, le AWS risorse create da AWS CodeStar, inclusi gli archivi di origine, le pipeline e le build, non saranno influenzate da questa modifica e continueranno a funzionare. AWS CodeStar Le connessioni e AWS CodeStar le notifiche non saranno influenzate da questa interruzione.

 

Se desideri monitorare il lavoro, sviluppare codice e creare, testare e distribuire le tue applicazioni, Amazon CodeCatalyst offre un processo introduttivo semplificato e funzionalità aggiuntive per gestire i tuoi progetti software. Scopri di più sulle funzionalità e sui prezzi di Amazon CodeCatalyst.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Aggiunta di un ruolo IAM a un progetto

Dal 6 dicembre 2018 PDT puoi definire i tuoi ruoli e le tue policy nello stack delle applicazioni (template.yml). Per mitigare i rischi di escalation dei privilegi e azioni distruttive, ti viene richiesto di impostare il limite di autorizzazioni specifico per il progetto per ogni entità IAM creata. Se hai un progetto Lambda con più funzioni, è considerato come best practice creare un ruolo IAM per ogni funzione.

Per aggiungere un ruolo IAM al tuo progetto
  1. Modificare il file template.yml per il progetto.

  2. Nella sezione Resources: aggiungere le proprie risorse IAM servendosi del formato nel seguente esempio:

    SampleRole: Description: Sample Lambda role Type: AWS::IAM::Role Properties: AssumeRolePolicyDocument: Statement: - Effect: Allow Principal: Service: [lambda.amazonaws.com] Action: sts:AssumeRole ManagedPolicyArns: - arn:aws:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole PermissionsBoundary: !Sub 'arn:${AWS::Partition}:iam::${AWS::AccountId}:policy/CodeStar_${ProjectId}_PermissionsBoundary'
  3. Rilasciare le modifiche tramite la pipeline e verificare il completamento dell'operazione.