本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
的权限和示例 AWS CodeConnections
以下策略语句和示例可帮助您管理 AWS CodeConnections。
要了解如何使用这些示例 JSON 策略文档创建 IAM 基于身份的策略,请参阅 IAM 用户指南 中的在 JSON 选项卡上创建策略。
示例:使用 CLI 创建和 AWS CodeConnections 使用控制台查看的策略
被指定使用 AWS CLI 或 SDK 查看、创建、标记或删除连接的角色或用户的权限应限制为以下内容。
您无法在仅具有以下权限的情况时,在控制台中完成连接。您需要在下一部分中添加权限。
要使用控制台查看可用连接的列表、查看标签以及使用连接,请使用以下策略。
- JSON
-
-
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "ConnectionsFullAccess",
"Effect": "Allow",
"Action": [
"codeconnections:CreateConnection",
"codeconnections:DeleteConnection",
"codeconnections:UseConnection",
"codeconnections:GetConnection",
"codeconnections:ListConnections",
"codeconnections:TagResource",
"codeconnections:ListTagsForResource",
"codeconnections:UntagResource"
],
"Resource": "*"
}
]
}
示例:使用控制台创建 AWS CodeConnections 的策略
指定用于在控制台中管理连接的角色或用户,应具有在控制台中完成连接和创建安装所需的权限,这包括授权与提供程序握手和为要使用的连接创建安装。在控制台中使用连接还需要添加 UseConnection
。使用以下策略在控制台中查看、使用、创建、标记或删除连接。
从 2024 年 7 月 1 日起,控制台将在资源 ARN codeconnections
中创建与的连接。带有两个服务前缀的资源将继续显示在控制台中。
对于使用控制台创建的资源,策略声明操作必须包含codestar-connections
作为服务前缀,如以下示例所示。
- JSON
-
-
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"codestar-connections:CreateConnection",
"codestar-connections:DeleteConnection",
"codestar-connections:GetConnection",
"codestar-connections:ListConnections",
"codestar-connections:GetInstallationUrl",
"codestar-connections:GetIndividualAccessToken",
"codestar-connections:ListInstallationTargets",
"codestar-connections:StartOAuthHandshake",
"codestar-connections:UpdateConnectionInstallation",
"codestar-connections:UseConnection",
"codestar-connections:TagResource",
"codestar-connections:ListTagsForResource",
"codestar-connections:UntagResource"
],
"Resource": [
"*"
]
}
]
}
示例:管理员级别的管理策略 AWS CodeConnections
在此示例中,您想向 AWS 账户中的 IAM 用户授予完全访问权限, CodeConnections 以便该用户可以添加、更新和删除连接。这是完全访问策略,等同于AWSCodePipeline_FullAccess托管策略。与该托管策略一样,您只应将此类策略声明附加到需要对 AWS 账户连接具有完全管理权限的 IAM 用户、群组或角色。
- JSON
-
-
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "ConnectionsFullAccess",
"Effect": "Allow",
"Action": [
"codeconnections:CreateConnection",
"codeconnections:DeleteConnection",
"codeconnections:UseConnection",
"codeconnections:GetConnection",
"codeconnections:ListConnections",
"codeconnections:ListInstallationTargets",
"codeconnections:GetInstallationUrl",
"codeconnections:StartOAuthHandshake",
"codeconnections:UpdateConnectionInstallation",
"codeconnections:GetIndividualAccessToken",
"codeconnections:TagResource",
"codeconnections:ListTagsForResource",
"codeconnections:UntagResource"
],
"Resource": "*"
}
]
}
示例:用于使用的贡献者级别的策略 AWS CodeConnections
在此示例中,您希望授予 day-to-day使用权限 CodeConnections,例如创建和查看连接的详细信息,但不允许授予更具破坏性的操作(例如删除连接)的访问权限。
- JSON
-
-
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AWSCodeConnectionsPowerUserAccess",
"Effect": "Allow",
"Action": [
"codeconnections:CreateConnection",
"codeconnections:UseConnection",
"codeconnections:GetConnection",
"codeconnections:ListConnections",
"codeconnections:ListInstallationTargets",
"codeconnections:GetInstallationUrl",
"codeconnections:GetIndividualAccessToken",
"codeconnections:StartOAuthHandshake",
"codeconnections:UpdateConnectionInstallation",
"codeconnections:ListTagsForResource"
],
"Resource": "*"
}
]
}
示例:使用 read-only-level策略 AWS CodeConnections
在此示例中,您想向账户中的 IAM 用户授予对您账户中连接的只读访问权限。 AWS 该示例说明了如何创建策略以允许查看这些项。
- JSON
-
-
{
"Version": "2012-10-17",
"Id": "ConnectionsforReadOnly",
"Statement": [
{
"Sid": "ReadsAPIAccess",
"Effect": "Allow",
"Action": [
"codeconnections:GetConnection",
"codeconnections:ListConnections",
"codeconnections:ListInstallationTargets",
"codeconnections:GetInstallationUrl",
"codeconnections:ListTagsForResource"
],
"Resource": "*"
}
]
}
示例:使用VpcId上下文密钥限制主机 VPC 权限
在以下示例中,客户可以使用VpcId上下文密钥将主机的创建或管理限制在具有指定 VPC 的主机上。
- JSON
-
-
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "VisualEditor0",
"Effect": "Allow",
"Action": [
"codeconnections:CreateHost",
"codeconnections:UpdateHost"
],
"Resource": "*",
"Condition": {
"StringEquals": {
"codeconnections:VpcId": "vpc-EXAMPLE"
}
}
}
]
}