기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS CodePipeline 리소스 기반 정책 예제
주제
Amazon S3과 같은 다른 서비스도 리소스 기반 권한 정책을 지원합니다. 예를 들어, 정책을 S3 버킷에 연결하여 해당 버킷에 대한 액세스 권한을 관리할 수 있습니다. 는 리소스 기반 정책을 CodePipeline 지원하지 않지만 버전 S3 버킷의 파이프라인에 사용할 아티팩트를 저장합니다.
예 아티팩트 스토어로 사용할 S3 버킷에 대한 정책을 생성하려면 CodePipeline
버전 관리형 S3 버킷을 의 아티팩트 스토어로 사용할 수 있습니다 CodePipeline. 파이프라인 생성 마법사를 사용해 첫 번째 파이프라인을 만드는 경우 사용자에 대한 이 S3 버킷이 생성되므로, 아티팩트 스토어에 업로드한 모든 객체의 암호화를 확인하고 버킷 연결의 보안을 안심할 수 있습니다. 사용자만의 S3 버킷을 새로 만든 경우, 다음 정책 또는 그 요소를 버킷에 추가하는 것이 좋습니다. 이 정책에서 S3 버킷ARN의 는 입니다codepipeline-us-east-2-1234567890
. 이를 S3 버킷ARN의 ARN로 바꿉니다.
{ "Version": "2012-10-17", "Id": "SSEAndSSLPolicy", "Statement": [ { "Sid": "DenyUnEncryptedObjectUploads", "Effect": "Deny", "Principal": "*", "Action": "s3:PutObject", "Resource": "arn:aws:s3:::
codepipeline-us-east-2-1234567890
/*", "Condition": { "StringNotEquals": { "s3:x-amz-server-side-encryption": "aws:kms" } } }, { "Sid": "DenyInsecureConnections", "Effect": "Deny", "Principal": "*", "Action": "s3:*", "Resource": "arn:aws:s3:::codepipeline-us-east-2-1234567890
/*", "Condition": { "Bool": { "aws:SecureTransport": false } } } ] }