Adicionar uma função do IAM a um projeto - AWS CodeStar

Em 31 de julho de 2024, a Amazon Web Services (AWS) interromperá o suporte para criação e visualização AWS CodeStar de projetos. Depois de 31 de julho de 2024, você não poderá mais acessar o AWS CodeStar console nem criar novos projetos. No entanto, os AWS recursos criados por AWS CodeStar, incluindo seus repositórios de origem, pipelines e compilações, não serão afetados por essa alteração e continuarão funcionando. AWS CodeStar As conexões e AWS CodeStar notificações não serão afetadas por essa descontinuação.

 

Se você deseja monitorar o trabalho, desenvolver código e criar, testar e implantar seus aplicativos, a Amazon CodeCatalyst fornece um processo de introdução simplificado e funcionalidades adicionais para gerenciar seus projetos de software. Saiba mais sobre a funcionalidade e os preços da Amazon CodeCatalyst.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Adicionar uma função do IAM a um projeto

Desde 6 de dezembro de 2018, horário do Pacífico você pode definir suas próprias funções e políticas na pilha do aplicativo (template.yml). Para reduzir os riscos de escalonamento de privilégios e ações destrutivas, você deve definir o limite de permissões específicas ao projeto para cada entidade do IAM que criar. Se você tiver um projeto do Lambda com várias funções, uma melhor prática é criar um perfil do IAM para cada função.

Para adicionar uma função do IAM ao projeto
  1. Edite o arquivo template.yml de seu projeto.

  2. Na seção Resources:, adicione o recurso do IAM usando o formato no exemplo a seguir:

    SampleRole: Description: Sample Lambda role Type: AWS::IAM::Role Properties: AssumeRolePolicyDocument: Statement: - Effect: Allow Principal: Service: [lambda.amazonaws.com] Action: sts:AssumeRole ManagedPolicyArns: - arn:aws:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole PermissionsBoundary: !Sub 'arn:${AWS::Partition}:iam::${AWS::AccountId}:policy/CodeStar_${ProjectId}_PermissionsBoundary'
  3. Libere suas alterações por meio do pipeline e verifique o sucesso.