Como os recursos no console de ferramentas do desenvolvedor funcionam com IAM - Console do Developer Tools

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Como os recursos no console de ferramentas do desenvolvedor funcionam com IAM

Antes de usar IAM para gerenciar o acesso aos recursos no console do Developer Tools, você deve entender quais IAM recursos estão disponíveis para uso com ele. Para ter uma visão geral de como as notificações e outros AWS serviços funcionam comIAM, consulte AWS os serviços que funcionam com IAM no Guia do IAM usuário.

Políticas baseadas em identidade no console do Developer Tools.

Com políticas IAM baseadas em identidade, você pode especificar ações e recursos permitidos ou negados, bem como as condições sob as quais as ações são permitidas ou negadas. AWS CodeStar Notificações e AWS CodeConnections suporte a ações, recursos e chaves de condição específicos. Para saber mais sobre todos os elementos que você usa em uma JSON política, consulte a referência IAM JSON de elementos de política no Guia IAM do usuário.

Ações

Os administradores podem usar AWS JSON políticas para especificar quem tem acesso ao quê. Ou seja, qual entidade principal pode executar ações em quais recursos, e em que condições.

O Action elemento de uma JSON política descreve as ações que você pode usar para permitir ou negar acesso em uma política. As ações de política geralmente têm o mesmo nome da AWS API operação associada. Há algumas exceções, como ações somente com permissão que não têm uma operação correspondente. API Algumas operações também exigem várias ações em uma política. Essas ações adicionais são chamadas de ações dependentes.

Incluem ações em uma política para conceder permissões para executar a operação associada.

As ações de política para notificações no console do Developer Tools usam o seguinte prefixo antes da ação: codestar-notifications and codeconnections. Por exemplo, para conceder permissão a alguém para visualizar todas as regras de notificação em sua conta, inclua a codestar-notifications:ListNotificationRules ação na política relacionada. As declarações de política devem incluir um NotAction elemento Action ou. AWS CodeStar Notificações e AWS CodeConnections define seu próprio conjunto de ações que descrevem as tarefas que você pode executar com esse serviço.

Para especificar várias ações de AWS CodeStar Notificações em uma única instrução, separe-as com vírgulas da seguinte maneira.

"Action": [ "codestar-notifications:action1", "codestar-notifications:action2"

Para especificar várias Conexões de código da AWS ações em uma única declaração, separe-as com vírgulas da seguinte maneira.

"Action": [ "codeconnections:action1", "codeconnections:action2"

Você também pode especificar várias ações utilizando caracteres curinga (*). Por exemplo, para especificar todas as ações que começam com a palavra List, inclua a ação a seguir:

"Action": "codestar-notifications:List*"

AWS CodeStar As API ações de notificação incluem:

  • CreateNotificationRule

  • DeleteNotificationRule

  • DeleteTarget

  • DescribeNotificationRule

  • ListEventTypes

  • ListNotificationRules

  • ListTagsForResource

  • ListTargets

  • Subscribe

  • TagResource

  • Unsubscribe

  • UntagResource

  • UpdateNotificationRule

Conexões de código da AWS APIas ações incluem o seguinte:

  • CreateConnection

  • DeleteConnection

  • GetConnection

  • ListConnections

  • ListTagsForResource

  • TagResource

  • UntagResource

As seguintes ações somente de permissões são necessárias Conexões de código da AWS para concluir o handshake de autenticação:

  • GetIndividualAccessToken

  • GetInstallationUrl

  • ListInstallationTargets

  • StartOAuthHandshake

  • UpdateConnectionInstallation

A seguinte ação somente de permissões é necessária Conexões de código da AWS para usar uma conexão:

  • UseConnection

A seguinte ação somente de permissões é necessária Conexões de código da AWS para transmitir uma conexão a um serviço:

  • PassConnection

Para ver uma lista de AWS CodeStar notificações e AWS CodeConnections ações, consulte Ações definidas por AWS CodeStar notificações e Ações definidas por AWS CodeConnections no Guia do IAM usuário.

Recursos

AWS CodeStar Notificações e AWS CodeConnections não suportam a especificação de recursos ARNs em uma política.

Chaves de condição

AWS CodeStar As notificações AWS CodeConnections definem seus próprios conjuntos de chaves de condição e também oferecem suporte ao uso de algumas chaves de condição globais. Para ver todas as chaves de condição AWS globais, consulte as chaves de contexto de condição AWS global no Guia IAM do usuário.

Todas as ações de AWS CodeStar Notificações oferecem suporte à chave de codestar-notifications:NotificationsForResource condição. Para ter mais informações, consulte Exemplos de políticas baseadas em identidade.

Conexões de código da AWS defina as seguintes chaves de condição que podem ser usadas no Condition elemento de uma IAM política. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter mais informações, consulte AWS CodeConnections referência de permissões.

Chaves de condição Descrição

codeconnections:BranchName

Filtra o acesso pelo nome da ramificação do repositório de terceiros.

codeconnections:FullRepositoryId

Filtra o acesso pelo repositório que é passado na solicitação. Aplica-se somente a solicitações UseConnection para acesso a um repositório específico
codeconnections:InstallationId Filtra o acesso pelo ID de terceiros (como o ID de instalação da aplicação Bitbucket) que é usado para atualizar uma conexão. Permite restringir quais instalações de aplicações de terceiros podem ser usadas para estabelecer uma conexão
codeconnections:OwnerId Filtra o acesso pelo proprietário ou ID da conta do provedor de terceiros

codeconnections:PassedToService

Filtra o acesso pelo serviço ao qual o principal tem permissão para passar uma conexão

codeconnections:ProviderAction

Filtra o acesso pela ação do provedor em uma solicitação UseConnection, como ListRepositories.
codeconnections:ProviderPermissionsRequired Filtra o acesso pelo tipo de permissões de provedor de terceiros

codeconnections:ProviderType

Filtra o acesso pelo tipo de provedor de terceiros passado na solicitação
codeconnections:ProviderTypeFilter Filtra o acesso pelo tipo de provedor de terceiros usado para filtrar resultados
codeconnections:RepositoryName Filtra o acesso pelo nome do repositório de terceiros.

Exemplos

Para ver exemplos de AWS CodeStar notificações e políticas AWS CodeConnections baseadas em identidade, consulte. Exemplos de políticas baseadas em identidade

AWS CodeStar Notificações e políticas AWS CodeConnections baseadas em recursos

AWS CodeStar Notificações e AWS CodeConnections não oferecem suporte a políticas baseadas em recursos.

Autorização baseada em tags do

Você pode anexar tags a AWS CodeStar notificações e AWS CodeConnections recursos ou passar tags em uma solicitação. Para controlar o acesso baseado em tags, forneça informações sobre as tags no elemento de condição de uma política usando as codestar-notifications and codeconnections:ResourceTag/key-name, aws:RequestTag/key-name ou chaves de condição aws:TagKeys. Para obter mais informações sobre estratégias de marcação, consulte Recursos de marcação AWS. Para obter mais informações sobre a marcação de AWS CodeStar notificações e AWS CodeConnections recursos, consulteRecursos de conexões de tags.

Para visualizar exemplos de políticas baseadas em identidade para limitar o acesso a um recurso baseado em tags desse recurso, consulte Usando tags para controlar o acesso aos AWS CodeConnections recursos.

IAMfunções

Uma IAMfunção é uma entidade dentro da sua AWS conta que tem permissões específicas.

Usar credenciais temporárias

Você pode usar credenciais temporárias para entrar com a federação e assumir uma IAM função ou uma função entre contas. Você obtém credenciais de segurança temporárias ligando para AWS STS API operações como AssumeRoleou GetFederationToken.

AWS CodeStar Notificações e AWS CodeConnections suporte ao uso de credenciais temporárias.

Funções vinculadas a serviço

As funções vinculadas ao serviço permitem que AWS os serviços acessem recursos em outros serviços para concluir uma ação em seu nome. As funções vinculadas ao serviço aparecem em sua IAM conta e são de propriedade do serviço. Um IAM administrador pode visualizar, mas não editar, as permissões para funções vinculadas ao serviço.

AWS CodeStar As notificações oferecem suporte a funções vinculadas a serviços. Para obter detalhes sobre como criar ou gerenciar AWS CodeStar notificações e funções AWS CodeConnections vinculadas a serviços, consulte. Usando funções vinculadas a serviços para notificações AWS CodeStar

CodeConnections não oferece suporte a funções vinculadas a serviços.