管理 AWS CodeStar 團隊成員的許可 - AWS CodeStar

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

管理 AWS CodeStar 團隊成員的許可

您透過變更團隊成員的 AWS CodeStar 角色來變更他們的許可。每個團隊成員在 AWS CodeStar 專案中只能指派到一個角色,但多個使用者可以指派到同一個角色。您可以使用 AWS CodeStar 主控台或AWS CLI來管理許可。

重要

若要變更團隊成員的角色,您必須擁有 AWS CodeStar 擁有者角色的 AWS CodeStar 擁有者角色,或者擁有AWSCodeStarFullAccess策略已應用。

變更團隊成員的許可不影響成員存取 AWS 以外資源的權益 (例如,GitHub 儲存庫或 Atlassian JIRA 中的問題)。這些存取許可由資源提供者所控制,而不是 AWS CodeStar。如需詳細資訊,請參閱資源提供者的文件。

任何有權限於 AWS CodeStar 專案的使用者可能能夠使用AWS CodeStar 控制台訪問AWS而是與該項目有關。

變更專案的團隊成員角色不會自動允許或阻止該成員參與專案的任何 AWS Cloud9 開發環境。若要允許或預防團隊成員參與共享的環境,請參閱與專案團隊成員共用 AWS Cloud9 環境

您也可以將許可授與使用者以遠端存取與專案關聯的 Amazon EC2 Linux 執行個體。在您授與此許可後,使用者必須上傳與其 AWS CodeStar 使用者配置文件相關聯的 SSH 公有金鑰。要成功連接到 Linux 執行個體,使用者必須設定 SSH,本機電腦上必須有私有金鑰。

管理團隊許可 (主控台)

您可以透過 AWS CodeStar 主控台來管理團隊成員的角色。您也可以管理團隊成員是否能遠端存取與您的專案相關聯的 Amazon EC2 執行個體。

變更團隊成員的角色
  1. 開啟位於的 AWS CodeStar 主控台https://console.aws.amazon.com/codestar/

  2. 選擇專案,然後選擇您的專案。

  3. 在專案的側邊導覽窗格中,選擇團隊

  4. 團隊成員頁面上,選擇團隊成員,然後選擇Edit (編輯)

  5. In項目角色下,選擇您要授與此使用者的 AWS CodeStar 角色(擁有者、參與者或查看者)。

    有關 AWS CodeStar 角色及其許可的詳細信息,請參閲使用 AWS CodeStar 團隊

    選擇編輯團隊成員

授與團隊成員遠端存取 Amazon EC2 執行個體的許可
  1. 開啟位於的 AWS CodeStar 主控台https://console.aws.amazon.com/codestar/

  2. 選擇專案,然後選擇您的專案。

  3. 在專案的側邊導覽窗格中,選擇團隊

  4. 團隊成員頁面上,選擇團隊成員,然後選擇Edit (編輯)

  5. 選擇允許 SSH 存取專案執行個體,然後選擇編輯團隊成員

  6. (選用)通知團隊成員應該上傳 SSH 公有金鑰給他們的 AWS CodeStar 使用者,如果他們尚未這樣做的話。如需詳細資訊,請參閱 新增公有金鑰至您的 AWS CodeStar 使用者設定檔

管理團隊許可 (AWS CLI)

您可以使用 AWS CLI 主控台來管理指派給團隊成員的專案角色。您可以使用相同的AWS CLI命令管理該團隊成員是否能遠端存取與您的專案相關聯的 Amazon EC2 執行個體。

管理團隊成員的許可
  1. 開啟終端機或命令視窗。

  2. 使用 --project-id, -user-arn--project-role 參數執行 update-team-member 命令。您也可以指定使用者是否擁有遠端存取專案執行個體的權限,包括 --remote-access-allowed--no-remote-access-allowed 參數。例如,更新名為 John_Doe 的 IAM 使用者專案角色,並變更他給予不具遠端存取專案 Amazon EC2 執行個體權限的檢視者的許可:

    aws codestar update-team-member --project-id my-first-projec --user-arn arn:aws:iam:111111111111:user/John_Doe --project-role Viewer --no-remote-access-allowed

    此命令會傳回類似以下的輸出:

    { "projectRole":"Viewer", "remoteAccessAllowed":false, "userArn":"arn:aws:iam::111111111111:user/John_Doe" }