AWS CodePipeline 리소스 기반 정책 예제 - AWS CodePipeline

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS CodePipeline 리소스 기반 정책 예제

주제

    Amazon S3과 같은 다른 서비스도 리소스 기반 권한 정책을 지원합니다. 예를 들어, 정책을 S3 버킷에 연결하여 해당 버킷에 대한 액세스 권한을 관리할 수 있습니다. 리소스 기반 정책을 CodePipeline 지원하지는 않지만 파이프라인에서 사용할 아티팩트는 버전이 지정된 S3 버킷에 저장합니다.

    예 CodePipeline의 아티팩트 스토어로 사용할 정책을 S3 버킷에 새로 만들려면

    버전이 지정된 모든 S3 버킷을 아티팩트 저장소로 사용할 수 있습니다. CodePipeline 파이프라인 생성 마법사를 사용해 첫 번째 파이프라인을 만드는 경우 사용자에 대한 이 S3 버킷이 생성되므로, 아티팩트 스토어에 업로드한 모든 객체의 암호화를 확인하고 버킷 연결의 보안을 안심할 수 있습니다. 사용자만의 S3 버킷을 새로 만든 경우, 다음 정책 또는 그 요소를 버킷에 추가하는 것이 좋습니다. 이 정책에서 S3 버킷에 대한 ARN은 codepipeline-us-east-2-1234567890입니다. 이 ARN을 S3 버킷에 대한 ARN으로 교체하십시오.

    { "Version": "2012-10-17", "Id": "SSEAndSSLPolicy", "Statement": [ { "Sid": "DenyUnEncryptedObjectUploads", "Effect": "Deny", "Principal": "*", "Action": "s3:PutObject", "Resource": "arn:aws:s3:::codepipeline-us-east-2-1234567890/*", "Condition": { "StringNotEquals": { "s3:x-amz-server-side-encryption": "aws:kms" } } }, { "Sid": "DenyInsecureConnections", "Effect": "Deny", "Principal": "*", "Action": "s3:*", "Resource": "arn:aws:s3:::codepipeline-us-east-2-1234567890/*", "Condition": { "Bool": { "aws:SecureTransport": false } } } ] }