As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Como os recursos no console de ferramentas do desenvolvedor funcionam com IAM
Antes de usar IAM para gerenciar o acesso aos recursos no console do Developer Tools, você deve entender quais IAM recursos estão disponíveis para uso com ele. Para ter uma visão geral de como as notificações e outros AWS serviços funcionam comIAM, consulte AWS os serviços que funcionam com IAM no Guia do IAM usuário.
Tópicos
Políticas baseadas em identidade no console do Developer Tools.
Com políticas IAM baseadas em identidade, você pode especificar ações e recursos permitidos ou negados, bem como as condições sob as quais as ações são permitidas ou negadas. AWS CodeStar Notificações e AWS CodeConnections suporte a ações, recursos e chaves de condição específicos. Para saber mais sobre todos os elementos que você usa em uma JSON política, consulte a referência IAM JSON de elementos de política no Guia IAM do usuário.
Ações
Os administradores podem usar AWS JSON políticas para especificar quem tem acesso ao quê. Ou seja, qual entidade principal pode executar ações em quais recursos, e em que condições.
O Action
elemento de uma JSON política descreve as ações que você pode usar para permitir ou negar acesso em uma política. As ações de política geralmente têm o mesmo nome da AWS API operação associada. Há algumas exceções, como ações somente de permissão que não têm uma operação correspondente. API Algumas operações também exigem várias ações em uma política. Essas ações adicionais são chamadas de ações dependentes.
Incluem ações em uma política para conceder permissões para executar a operação associada.
As ações de política para notificações no console do Developer Tools usam o seguinte prefixo antes da ação: codestar-notifications and codeconnections
. Por exemplo, para conceder permissão a alguém para visualizar todas as regras de notificação em sua conta, inclua a codestar-notifications:ListNotificationRules
ação na política relacionada. As declarações de política devem incluir um NotAction
elemento Action
ou. AWS CodeStar Notificações e AWS CodeConnections define seu próprio conjunto de ações que descrevem as tarefas que você pode executar com esse serviço.
Para especificar várias ações de AWS CodeStar Notificações em uma única instrução, separe-as com vírgulas da seguinte maneira.
"Action": [ "codestar-notifications:action1", "codestar-notifications:action2"
Para especificar várias Conexões de código da AWS ações em uma única declaração, separe-as com vírgulas da seguinte maneira.
"Action": [ "codeconnections:action1", "codeconnections:action2"
Você também pode especificar várias ações utilizando caracteres curinga (*). Por exemplo, para especificar todas as ações que começam com a palavra List
, inclua a ação a seguir:
"Action": "codestar-notifications:List*"
AWS CodeStar As API ações de notificação incluem:
-
CreateNotificationRule
-
DeleteNotificationRule
-
DeleteTarget
-
DescribeNotificationRule
-
ListEventTypes
-
ListNotificationRules
-
ListTagsForResource
-
ListTargets
-
Subscribe
-
TagResource
-
Unsubscribe
-
UntagResource
-
UpdateNotificationRule
Conexões de código da AWS APIas ações incluem o seguinte:
-
CreateConnection
-
DeleteConnection
-
GetConnection
-
ListConnections
-
ListTagsForResource
-
TagResource
-
UntagResource
As seguintes ações somente de permissões são necessárias Conexões de código da AWS para concluir o handshake de autenticação:
-
GetIndividualAccessToken
-
GetInstallationUrl
-
ListInstallationTargets
-
StartOAuthHandshake
-
UpdateConnectionInstallation
A seguinte ação somente de permissões é necessária Conexões de código da AWS para usar uma conexão:
-
UseConnection
A seguinte ação somente de permissões é necessária Conexões de código da AWS para transmitir uma conexão a um serviço:
-
PassConnection
Para ver uma lista de AWS CodeStar notificações e AWS CodeConnections ações, consulte Ações definidas por AWS CodeStar notificações e Ações definidas por AWS CodeConnections no Guia do IAM usuário.
Recursos
AWS CodeStar Notificações e AWS CodeConnections não suportam a especificação de recursos ARNs em uma política.
Chaves de condição
AWS CodeStar As notificações AWS CodeConnections definem seus próprios conjuntos de chaves de condição e também oferecem suporte ao uso de algumas chaves de condição globais. Para ver todas as chaves de condição AWS globais, consulte as chaves de contexto de condição AWS global no Guia IAM do usuário.
Todas as ações de AWS CodeStar Notificações oferecem suporte à chave de codestar-notifications:NotificationsForResource
condição. Para obter mais informações, consulte Exemplos de políticas baseadas em identidade.
Conexões de código da AWS defina as seguintes chaves de condição que podem ser usadas no Condition
elemento de uma IAM política. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter mais informações, consulte AWS CodeConnections referência de permissões.
Chaves de condição | Descrição |
---|---|
|
Filtra o acesso pelo nome da ramificação do repositório de terceiros. |
|
Filtra o acesso pelo repositório que é passado na solicitação. Aplica-se somente a solicitações UseConnection para acesso a um repositório específico |
codeconnections:InstallationId |
Filtra o acesso pelo ID de terceiros (como o ID de instalação da aplicação Bitbucket) que é usado para atualizar uma conexão. Permite restringir quais instalações de aplicações de terceiros podem ser usadas para estabelecer uma conexão |
codeconnections:OwnerId |
Filtra o acesso pelo proprietário ou ID da conta do provedor de terceiros |
|
Filtra o acesso pelo serviço ao qual o principal tem permissão para passar uma conexão |
|
Filtra o acesso pela ação do provedor em uma solicitação UseConnection , como ListRepositories . |
codeconnections:ProviderPermissionsRequired |
Filtra o acesso pelo tipo de permissões de provedor de terceiros |
|
Filtra o acesso pelo tipo de provedor de terceiros passado na solicitação |
codeconnections:ProviderTypeFilter |
Filtra o acesso pelo tipo de provedor de terceiros usado para filtrar resultados |
codeconnections:RepositoryName |
Filtra o acesso pelo nome do repositório de terceiros. |
Exemplos
Para ver exemplos de AWS CodeStar notificações e políticas AWS CodeConnections baseadas em identidade, consulte. Exemplos de políticas baseadas em identidade
AWS CodeStar Notificações e políticas AWS CodeConnections baseadas em recursos
AWS CodeStar Notificações e AWS CodeConnections não oferecem suporte a políticas baseadas em recursos.
Autorização baseada em tags do
Você pode anexar tags a AWS CodeStar notificações e AWS CodeConnections recursos ou passar tags em uma solicitação. Para controlar o acesso baseado em tags, forneça informações sobre as tags no elemento de condição de uma política usando as codestar-notifications and codeconnections:ResourceTag/
, key-name
aws:RequestTag/
ou chaves de condição key-name
aws:TagKeys
. Para obter mais informações sobre estratégias de marcação, consulte Recursos de marcação AWS. Para obter mais informações sobre a marcação de AWS CodeStar notificações e AWS CodeConnections recursos, consulteRecursos de conexões de tags.
Para visualizar exemplos de políticas baseadas em identidade para limitar o acesso a um recurso baseado em tags desse recurso, consulte Usando tags para controlar o acesso aos AWS CodeConnections recursos.
IAMfunções
Uma IAMfunção é uma entidade dentro da sua AWS conta que tem permissões específicas.
Usar credenciais temporárias
Você pode usar credenciais temporárias para entrar com a federação e assumir uma IAM função ou uma função entre contas. Você obtém credenciais de segurança temporárias ligando para AWS STS API operações como AssumeRoleou GetFederationToken.
AWS CodeStar Notificações e AWS CodeConnections suporte ao uso de credenciais temporárias.
Perfis vinculados a serviço
As funções vinculadas ao serviço permitem que AWS os serviços acessem recursos em outros serviços para concluir uma ação em seu nome. As funções vinculadas ao serviço aparecem em sua IAM conta e são de propriedade do serviço. Um IAM administrador pode visualizar, mas não editar, as permissões para funções vinculadas ao serviço.
AWS CodeStar As notificações oferecem suporte a funções vinculadas a serviços. Para obter detalhes sobre como criar ou gerenciar AWS CodeStar notificações e funções AWS CodeConnections vinculadas a serviços, consulte. Usando funções vinculadas a serviços para notificações AWS CodeStar
CodeConnections não oferece suporte a funções vinculadas a serviços.