

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Use chaves de CodeBuild condição como variáveis de função de serviço do IAM para controlar o acesso à compilação
<a name="permissions-conditionkeys-variables"></a>

Com o ARN de CodeBuild compilação, você pode restringir o acesso aos recursos de compilação usando chaves de contexto para reduzir o acesso aos recursos em sua função de CodeBuild serviço. Pois CodeBuild, as chaves que podem ser usadas para controlar o comportamento de acesso à compilação são `codebuild:buildArn` `codebuild:projectArn` e. Com o ARN do projeto de compilação, é possível verificar se uma chamada ao recurso veio de um projeto de compilação específico. Para verificar isso, use as chaves de condição `codebuild:buildArn` ou `codebuild:projectArn` em uma política baseada em identidade do IAM.

Para usar as chaves de condição `codebuild:buildArn` ou `codebuild:projectArn` na política, inclua-as como uma condição com qualquer um dos operadores de condição do ARN. O valor da chave deve ser uma variável do IAM que é resolvida para um ARN válido. No exemplo de política abaixo, o único acesso permitido será ao projeto de compilação com o ARN do projeto para a variável `${codebuild:projectArn} `do IAM.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": "s3:PutObject",
            "Resource": "arn:aws:s3:::bucket-name/${codebuild:projectArn}/*"
        }
    ]
}
```

------