身分型政策範例 - 開發人員工具主控台

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

身分型政策範例

根據預設,具有、或 AWS CodePipeline 套用其中一個受管政策的 IAM 使用者和角色 AWS CodeCommit AWS CodeBuild AWS CodeDeploy,都具有與這些政策意圖一致的連線、通知和通知規則的許可。例如,已套用其中一個完整存取政策 (AWSCodeCommitFullAccess、、或 AWSCodePipeline_FullAccess) 的 IAM 使用者或角色 AWSCodeBuildAdminAccessAWSCodeDeployFullAccess,也可以完整存取針對這些服務的資源建立的通知和通知規則。

其他 IAM 使用者和角色沒有建立或修改 AWS CodeStar 通知和 AWS CodeConnections資源的權限。他們也無法使用 AWS Management Console AWS CLI、或 AWS API 執行工作。IAM 管理員必須建立 IAM 政策,授予使用者和角色在指定資源上執行 API 作業的所需許可。管理員接著必須將這些政策連接至需要這些許可的 IAM 使用者或群組。