Exemplos de políticas baseadas em identidade - Console do Developer Tools

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Exemplos de políticas baseadas em identidade

Por padrão, os usuários e funções do IAM que têm uma das políticas gerenciadas para AWS CodeCommit AWS CodeBuild AWS CodeDeploy,, ou AWS CodePipeline aplicada têm permissões para conexões, notificações e regras de notificação que se alinham à intenção dessas políticas. Por exemplo, usuários ou funções do IAM que têm uma das políticas de acesso total (AWSCodeCommitFullAccessAWSCodeBuildAdminAccess, AWSCodeDeployFullAccess, ou AWSCodePipeline_FullAccess) aplicada a eles também têm acesso total às notificações e às regras de notificação criadas para os recursos desses serviços.

Outros usuários e funções do IAM não têm permissão para criar ou modificar AWS CodeStar notificações e AWS CodeConnections recursos. Eles também não podem realizar tarefas usando a AWS API AWS Management Console AWS CLI, ou. Um administrador do IAM deve criar políticas do IAM que concedam a usuários e funções permissão para executar operações da API nos recursos necessários especificados. O administrador deve anexar essas políticas aos usuários ou grupos do IAM que exigem essas permissões.