將 IAM 角色新增至專案 - AWS CodeStar

2024 年 7 月 31 日,Amazon Web Services (AWS) 將停止建立和檢視AWS CodeStar專案的支援。2024 年 7 月 31 日之後,您將無法再存取AWS CodeStar主控台或建立新專案。但是AWS CodeStar,由建立的AWS資源 (包括您的來源儲存庫、管道和組建) 將不受此變更的影響,並將繼續運作。 AWS CodeStar連線和AWS CodeStar通知不會受到此停止的影響。

 

如果您想要追蹤工作、開發程式碼以及建置、測試和部署應用程式,Amazon CodeCatalyst 提供簡化的入門程序和其他功能來管理軟體專案。進一步了解 Amazon 的功能定價 CodeCatalyst。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

將 IAM 角色新增至專案

從起,從起,PDT 您可以在應用程式堆疊 (template.yml) 中定義自己的角色和政策。若要降低權限提升和破壞性動作的風險,您必須為所建立的每個 IAM 實體設定專案特定的許可界限。如果您有具有多個函數的 Lambda 專案,最佳的做法是為每個函數建立一個 IAM 角色。

將 IAM 角色新增至專案
  1. 編輯您的專案的 template.yml 檔案。

  2. Resources: 區段,使用以下範例中的格式來新增您的 IAM 資源:

    SampleRole: Description: Sample Lambda role Type: AWS::IAM::Role Properties: AssumeRolePolicyDocument: Statement: - Effect: Allow Principal: Service: [lambda.amazonaws.com] Action: sts:AssumeRole ManagedPolicyArns: - arn:aws:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole PermissionsBoundary: !Sub 'arn:${AWS::Partition}:iam::${AWS::AccountId}:policy/CodeStar_${ProjectId}_PermissionsBoundary'
  3. 透過管道釋出您的變更,並驗證成功執行。