AWS CodePipeline 資源型政策範例 - AWS CodePipeline

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AWS CodePipeline 資源型政策範例

主題

    其他服務 (例如 Amazon S3) 也支援以資源為基礎的許可政策。例如,您可以將政策連接至 S3 儲存貯體,以管理該儲存貯體的存取許可。雖然 CodePipeline 不支援以資源為基礎的政策,但它會在版本控制的 S3 儲存貯體中存放要用於管道的成品。

    範例 若要建立 S3 儲存貯體做為成品存放區使用的政策 CodePipeline

    您可以使用任何版本控制的 S3 儲存貯體做為. CodePipeline 若您使用 ​Create Pipeline (建立管道) 精靈建立第一個管道,則會為您建立此 S3 儲存貯體,以確保所有上傳至成品存放區的物件都經過加密,且儲存貯體的連線也很安全。若您建立自己的 S3 儲存貯體,根據最佳實務,請考慮將下列政策或其元素新增至儲存貯體。在此政策中,S3 儲存貯體的 ARN 為 codepipeline-us-east-2-1234567890。以您的 S3 儲存貯體的 ARN 取代此 ARN:

    { "Version": "2012-10-17", "Id": "SSEAndSSLPolicy", "Statement": [ { "Sid": "DenyUnEncryptedObjectUploads", "Effect": "Deny", "Principal": "*", "Action": "s3:PutObject", "Resource": "arn:aws:s3:::codepipeline-us-east-2-1234567890/*", "Condition": { "StringNotEquals": { "s3:x-amz-server-side-encryption": "aws:kms" } } }, { "Sid": "DenyInsecureConnections", "Effect": "Deny", "Principal": "*", "Action": "s3:*", "Resource": "arn:aws:s3:::codepipeline-us-east-2-1234567890/*", "Condition": { "Bool": { "aws:SecureTransport": false } } } ] }