다음에 대한 권한 및 예 AWS CodeConnections - 개발자 도구 콘솔

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

다음에 대한 권한 및 예 AWS CodeConnections

다음의 정책 설명과 예는 AWS CodeConnections를 관리하는 데 도움이 될 수 있습니다.

이러한 예제 JSON 정책 문서를 사용하여 IAM ID 기반 정책을 생성하는 방법에 대한 자세한 내용은 사용 IAM설명서의 JSON 탭에서 정책 생성을 참조하십시오.

예: 콘솔을 AWS CodeConnections 사용하여 생성하고 콘솔에서 CLI 보기 위한 정책

또는 를 사용하여 연결을 보거나, 만들고, 태그를 AWS CLI 지정하거나, SDK 삭제하도록 지정된 역할 또는 사용자는 다음과 같은 권한으로 제한되어야 합니다.

참고

다음 권한만으로는 콘솔에서 연결을 완료할 수 없습니다. 다음 섹션의 권한을 추가해야 합니다.

콘솔을 사용하여 사용 가능한 연결 목록을 보고, 태그를 보고, 연결을 사용하려면 다음 정책을 사용합니다.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ConnectionsFullAccess", "Effect": "Allow", "Action": [ "codeconnections:CreateConnection", "codeconnections:DeleteConnection", "codeconnections:UseConnection", "codeconnections:GetConnection", "codeconnections:ListConnections", "codeconnections:TagResource", "codeconnections:ListTagsForResource", "codeconnections:UntagResource" ], "Resource": "*" } ] }

예: 콘솔을 AWS CodeConnections 사용하여 생성하기 위한 정책

콘솔에서 연결을 관리하도록 지정된 역할 또는 사용자에게는 콘솔에서 연결을 완료하고 설치를 만드는 데 필요한 권한이 있어야 합니다. 여기에는 공급자에게 핸드셰이크 권한을 부여하고 사용할 연결에 대한 설치를 만드는 작업이 포함됩니다. 콘솔에서 연결을 사용할 수 있도록 UseConnection도 추가해야 합니다. 콘솔에서 연결을 보거나, 사용하거나, 생성하거나, 태깅하거나, 삭제하려면 다음 정책을 사용합니다.

참고

현재 콘솔을 사용하여 연결을 생성하면 해당 codestar-connections 리소스에 있는 리소스만 생성됩니다ARN. 에 codeconnections 서비스 접두사가 포함되는 리소스를 만들려면 ARN CLISDK, 또는 CFN 를 사용하십시오. 두 서비스 접두사가 모두 포함된 리소스는 여전히 콘솔에 표시됩니다. 콘솔 리소스 생성은 2024년 7월 1일부터 사용할 수 있습니다.

참고

콘솔을 사용하여 생성한 리소스의 경우 다음 codestar-connections 예와 같이 정책 설명 작업을 서비스 접두사로 포함해야 합니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codestar-connections:CreateConnection", "codestar-connections:DeleteConnection", "codestar-connections:GetConnection", "codestar-connections:ListConnections", "codestar-connections:GetInstallationUrl", "codestar-connections:GetIndividualAccessToken", "codestar-connections:ListInstallationTargets", "codestar-connections:StartOAuthHandshake", "codestar-connections:UpdateConnectionInstallation", "codestar-connections:UseConnection", "codestar-connections:TagResource", "codestar-connections:ListTagsForResource", "codestar-connections:UntagResource" ], "Resource": [ "*" ] } ] }

예: 관리를 위한 관리자 수준의 정책 AWS CodeConnections

이 예시에서는 AWS 계정의 사용자에게 모든 액세스 권한을 부여하여 IAM 사용자가 연결을 추가, 업데이트 및 삭제할 수 CodeConnections 있도록 하려고 합니다. 이는 AWSCodePipeline_ FullAccess managed 정책과 동일한 전체 액세스 정책입니다. 관리형 정책과 마찬가지로 AWS 계정 전체의 연결에 대한 전체 관리 액세스 권한이 필요한 IAM 사용자, 그룹 또는 역할에만 이러한 종류의 정책 설명을 첨부해야 합니다.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ConnectionsFullAccess", "Effect": "Allow", "Action": [ "codeconnections:CreateConnection", "codeconnections:DeleteConnection", "codeconnections:UseConnection", "codeconnections:GetConnection", "codeconnections:ListConnections", "codeconnections:ListInstallationTargets", "codeconnections:GetInstallationUrl", "codeconnections:StartOAuthHandshake", "codeconnections:UpdateConnectionInstallation", "codeconnections:GetIndividualAccessToken", "codeconnections:TagResource", "codeconnections:ListTagsForResource", "codeconnections:UntagResource" ], "Resource": "*" } ] }

예: 사용을 위한 기여자 수준의 정책 AWS CodeConnections

이 예시에서는 연결 day-to-day 사용 (예: 연결 생성 및 세부 정보 보기) 에는 액세스 권한을 부여하고, 연결 삭제와 같은 더 파괴적인 작업에는 액세스하지 않으려고 합니다. CodeConnections

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AWSCodeConnectionsPowerUserAccess", "Effect": "Allow", "Action": [ "codeconnections:CreateConnection", "codeconnections:UseConnection", "codeconnections:GetConnection", "codeconnections:ListConnections", "codeconnections:ListInstallationTargets", "codeconnections:GetInstallationUrl", "codeconnections:GetIndividualAccessToken", "codeconnections:StartOAuthHandshake", "codeconnections:UpdateConnectionInstallation", "codeconnections:ListTagsForResource" ], "Resource": "*" } ] }

예: 사용에 대한 read-only-level 정책 AWS CodeConnections

이 예시에서는 계정의 IAM 사용자에게 계정의 연결에 대한 읽기 전용 액세스 권한을 부여하려고 합니다 AWS . 이 예제에서는 이러한 항목의 보기를 허용하는 정책을 생성할 수 있는 방법을 보여줍니다.

{ "Version": "2012-10-17", "Id": "Connections__ReadOnly", "Statement": [ { "Sid": "Reads_API_Access", "Effect": "Allow", "Action": [ "codeconnections:GetConnection", "codeconnections:ListConnections", "codeconnections:ListInstallationTargets", "codeconnections:GetInstallationUrl", "codeconnections:ListTagsForResource" ], "Resource": "*" } ] }

예: 지정된 저장소에서 사용하기 AWS CodeConnections 위한 범위 축소 정책

다음 예제에서 고객은 CodeBuild 서비스 역할을 통해 지정된 Bitbucket 리포지토리에 액세스하기를 원합니다. CodeBuild 서비스 역할에 대한 정책:

{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "codeconnections:UseConnection" ], "Resource": "arn:aws:codeconnections:us-west-2:connection:3dee99b9-172f-4ebe-a257-722365a39557", "Condition": {"ForAllValues:StringEquals": {"codeconnections:FullRepositoryId": "myrepoowner/myreponame"}} } }

예: 연결을 사용하는 정책 CodePipeline

다음 예제에서 관리자는 사용자가 연결을 사용하기를 원합니다 CodePipeline. 사용자에게 연결된 정책은 다음과 같습니다.

{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "codeconnections:PassConnection" ], "Resource": "arn:aws:codeconnections:us-west-2:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f", "Condition": {"ForAllValues:StringEquals": {"codeconnections:PassedToService": "codepipeline.amazonaws.com"}} } }

예: 다음과 같은 Bitbucket 읽기 작업에 CodeBuild 서비스 역할 사용 AWS CodeConnections

다음 예제에서 고객은 리포지토리와 상관없이 CodeBuild 서비스 역할이 Bitbucket에서 읽기 작업을 수행하기를 원합니다. CodeBuild 서비스 역할에 대한 정책:

{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "codeconnections:UseConnection" ], "Resource": "arn:aws:codeconnections:us-west-2:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f", "Condition": {"ForAllValues:StringEquals": {"codeconnections:ProviderPermissionsRequired": "read_only"}} } }

예: CodeBuild 서비스 역할이 다음과 같은 작업을 수행하지 못하도록 제한하십시오. AWS CodeConnections

다음 예에서 고객은 CodeBuild 서비스 역할이 다음과 같은 작업을 수행하는 것을 방지하려고 CreateRepository 합니다. CodeBuild 서비스 역할에 대한 정책:

{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "codeconnections:UseConnection" ], "Resource": "arn:aws:codeconnections:us-west-2:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f", "Condition": {"ForAllValues:StringNotEquals": {"codeconnections:ProviderAction": "CreateRepository"}} } }