Selecione suas preferências de cookies

Usamos cookies essenciais e ferramentas semelhantes que são necessárias para fornecer nosso site e serviços. Usamos cookies de desempenho para coletar estatísticas anônimas, para que possamos entender como os clientes usam nosso site e fazer as devidas melhorias. Cookies essenciais não podem ser desativados, mas você pode clicar em “Personalizar” ou “Recusar” para recusar cookies de desempenho.

Se você concordar, a AWS e terceiros aprovados também usarão cookies para fornecer recursos úteis do site, lembrar suas preferências e exibir conteúdo relevante, incluindo publicidade relevante. Para aceitar ou recusar todos os cookies não essenciais, clique em “Aceitar” ou “Recusar”. Para fazer escolhas mais detalhadas, clique em “Personalizar”.

Como AWS CodeDeploy funciona com IAM

Modo de foco
Como AWS CodeDeploy funciona com IAM - AWS CodeDeploy

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Antes de usar IAM para gerenciar o acesso CodeDeploy, você deve entender quais IAM recursos estão disponíveis para uso CodeDeploy. Para obter mais informações, consulte AWS os serviços que funcionam com IAM o Guia IAM do usuário.

Políticas baseadas em identidade do CodeDeploy

Com as políticas baseadas em identidade do IAM, é possível especificar ações e recursos permitidos ou negados, bem como as condições sob as quais as ações são permitidas ou negadas. O CodeDeploy oferece suporte a ações, recursos e chaves de condição. Para obter informações sobre os elementos que você usa em uma JSON política, consulte a referência IAM JSON de elementos de política no Guia IAM do usuário.

Ações

Os administradores podem usar AWS JSON políticas para especificar quem tem acesso ao quê. Ou seja, qual entidade principal pode executar ações em quais recursos e em que condições.

O Action elemento de uma JSON política descreve as ações que você pode usar para permitir ou negar acesso em uma política. As ações de política geralmente têm o mesmo nome da AWS API operação associada. Há algumas exceções, como ações somente com permissão que não têm uma operação correspondente. API Algumas operações também exigem várias ações em uma política. Essas ações adicionais são chamadas de ações dependentes.

Incluem ações em uma política para conceder permissões para executar a operação associada.

As ações de política CodeDeploy usam o codedeploy: prefixo antes da ação. Por exemplo, a permissão codedeploy:GetApplication concede ao usuário permissões para executar a operação GetApplication. As declarações de política devem incluir um NotAction elemento Action ou. CodeDeploy define seu próprio conjunto de ações que descrevem as tarefas que você pode executar com esse serviço.

Para especificar várias ações em uma única instrução, separe-as com vírgulas, como segue:

"Action": [ "codedeploy:action1", "codedeploy:action2"

Você também pode especificar várias ações usando caracteres curinga (*). Por exemplo, inclua a seguinte ação para especificar todas as ações que começam com a palavra Describe:

"Action": "ec2:Describe*"

Para obter uma lista de CodeDeploy ações, consulte Ações definidas por AWS CodeDeploy no Guia IAM do usuário.

Para obter uma tabela que lista todas as CodeDeploy API ações e os recursos aos quais elas se aplicam, consulteReferência de permissões do CodeDeploy.

Recursos

Os administradores podem usar AWS JSON políticas para especificar quem tem acesso ao quê. Ou seja, qual entidade principal pode executar ações em quais recursos e em que condições.

O elemento Resource JSON de política especifica o objeto ou objetos aos quais a ação se aplica. As instruções devem incluir um elemento Resource ou NotResource. Como prática recomendada, especifique um recurso usando seu Amazon Resource Name (ARN). Isso pode ser feito para ações que oferecem compatibilidade com um tipo de recurso específico, conhecido como permissões em nível de recurso.

Para ações que não oferecem compatibilidade com permissões em nível de recurso, como operações de listagem, use um curinga (*) para indicar que a instrução se aplica a todos os recursos.

"Resource": "*"

Por exemplo, você pode indicar um grupo de implantação (myDeploymentGroup) em sua declaração usando ARN o seguinte:

"Resource": "arn:aws:codedeploy:us-west-2:123456789012:deploymentgroup:myApplication/myDeploymentGroup"

Também é possível especificar todos os grupos de implantação que pertencem a uma conta usando o caractere curinga (*) da seguinte maneira:

"Resource": "arn:aws:codedeploy:us-west-2:123456789012:deploymentgroup:*"

Para especificar todos os recursos, ou se uma API ação não for compatívelARNs, use o caractere curinga (*) no Resource elemento da seguinte forma:

"Resource": "*"

Algumas CodeDeploy API ações aceitam vários recursos (por exemplo,BatchGetDeploymentGroups). Para especificar vários recursos em uma única instrução, separe-os ARNs com vírgulas, da seguinte forma:

"Resource": ["arn1", "arn2"]

CodeDeploy fornece um conjunto de operações para trabalhar com os CodeDeploy recursos. Para ver uma lista das operações disponíveis, consulte Referência de permissões do CodeDeploy.

Para obter uma lista dos tipos de CodeDeploy recursos e seusARNs, consulte Recursos definidos por AWS CodeDeploy no Guia IAM do usuário. Para obter informações sobre as ações nas quais você pode especificar cada recurso, consulte Ações definidas por AWS CodeDeploy. ARN

CodeDeploy recursos e operações

Em CodeDeploy, o recurso principal é um grupo de implantação. Em uma política, você usa um Amazon Resource Name (ARN) para identificar o recurso ao qual a política se aplica. CodeDeploy oferece suporte a outros recursos que podem ser usados com grupos de implantação, incluindo aplicativos, configurações de implantação e instâncias. Estes são chamados de sub-recursos. Esses recursos e sub-recursos têm uma ARNs associação exclusiva com eles. Para obter mais informações, consulte os nomes de recursos da Amazon (ARNs) no Referência geral da Amazon Web Services.

Tipo de recurso Formato de ARN
Grupo de implantação

arn:aws:codedeploy:region:account-id:deploymentgroup:application-name/deployment-group-name

Aplicativo

arn:aws:codedeploy:region:account-id:application:application-name

Configuração de implantação

arn:aws:codedeploy:region:account-id:deploymentconfig:deployment-configuration-name

Instância

arn:aws:codedeploy:region:account-id:instance/instance-ID

Todos os CodeDeploy recursos

arn:aws:codedeploy:*

Todos os CodeDeploy recursos pertencentes à conta especificada na região especificada

arn:aws:codedeploy:region:account-id:*

nota

A maioria dos serviços em AWS trata dois pontos (:) ou uma barra invertida (/) como o mesmo caractere em. ARNs No entanto, CodeDeploy usa uma correspondência exata nos padrões e regras dos recursos. Certifique-se de usar os ARN caracteres corretos ao criar padrões de eventos para que eles correspondam à ARN sintaxe do recurso.

Chaves de condição

CodeDeploy não fornece nenhuma chave de condição específica do serviço, mas oferece suporte ao uso de algumas chaves de condição globais. Para obter mais informações, consulte as chaves de contexto de condição AWS global no Guia IAM do usuário.

Exemplos

Para ver exemplos de políticas CodeDeploy baseadas em identidade, consulte. Exemplos de políticas baseadas em identidade do AWS CodeDeploy

CodeDeploy políticas baseadas em recursos

CodeDeploy não oferece suporte a políticas baseadas em recursos. Para ver um exemplo de uma página detalhada de políticas baseadas em recursos, consulte Usando políticas baseadas em recursos para. AWS Lambda

Autorização baseada em tags do CodeDeploy

CodeDeploy não oferece suporte à marcação de recursos ou ao controle de acesso com base em tags.

Funções do CodeDeploy IAM

Uma IAMfunção é uma entidade na sua AWS conta que tem permissões específicas.

Usando credenciais temporárias com CodeDeploy

Você pode usar credenciais temporárias para fazer login com federação, assumir uma função do IAM ou assumir uma função entre contas. Você obtém credenciais de segurança temporárias ligando para AWS STS API operações como AssumeRoleou GetFederationToken.

CodeDeploy suporta o uso de credenciais temporárias.

Funções vinculadas ao serviço

CodeDeploy não oferece suporte a funções vinculadas a serviços.

Perfis de serviço

Esse atributo permite que um serviço assuma um perfil de serviço em seu nome. O perfil permite que o serviço acesse recursos em outros serviços para concluir uma ação em seu nome. As funções de serviço aparecem na sua AWS conta e são de propriedade da conta. Isso significa que um usuário pode alterar as permissões para esse perfil. Porém, fazer isso pode alterar a funcionalidade do serviço.

CodeDeploy suporta funções de serviço.

Escolhendo uma IAM função em CodeDeploy

Ao criar um recurso de grupo de implantação em CodeDeploy, você deve escolher uma função para permitir CodeDeploy o acesso à Amazon EC2 em seu nome. Caso já tenha criado uma função de serviço ou uma função vinculada ao serviço, o CodeDeploy fornecerá uma lista das funções para que você escolha. É importante escolher uma função que permita o acesso para iniciar e interromper instâncias do EC2.

PrivacidadeTermos do sitePreferências de cookies
© 2025, Amazon Web Services, Inc. ou suas afiliadas. Todos os direitos reservados.