開發人員工具主控台中的功能如何與 IAM 搭配使用 - 開發人員工具主控台

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

開發人員工具主控台中的功能如何與 IAM 搭配使用

在您使用 IAM 管理對開發人員工具主控台中功能的存取之前,您應該了解哪些 IAM 功能可以與之搭配使用。若要取得通知和其他 AWS 服務如何使用 IAM 的高階檢視,請參閱 Word 使用者指南AWS IAM中的使用 Word 的服務。 IAM

開發人員工具主控台中的身分型政策

使用 IAM 身分型政策,您可以指定允許或拒絕的動作和資源,以及允許或拒絕動作的條件。 AWS CodeStar Notifications 和 AWS CodeConnections 支援特定動作、資源和條件金鑰。若要了解您在 JSON 政策中使用的所有元素,請參閱 IAM 使用者指南中的 Word JSON政策元素參考IAM

動作

管理員可以使用 AWS JSON 政策來指定誰可以存取內容。也就是說,哪個主體在什麼條件下可以對什麼資源執行哪些動作

JSON 政策的 Action元素描述了您可以用來允許或拒絕政策中存取的動作。政策動作通常具有與 associated AWS API 操作相同的名稱。有一些例外狀況,例如沒有相符 API 操作的僅限許可動作。也有一些作業需要政策中的多個動作。這些額外的動作稱為相依動作

政策會使用動作來授予執行相關聯動作的許可。

開發人員工具主控台中通知的政策動作在動作前面使用下列字首:codestar-notifications and codeconnections。例如,若要授予某人檢視其帳戶中的所有通知規則,請在其政策中包含 codestar-notifications:ListNotificationRules 動作。政策陳述式必須包含 ActionNotAction元素。 AWS CodeStar Notifications 和 AWS CodeConnections 會定義自己的動作集,描述您可以使用此服務執行的任務。

若要在單一陳述式中指定多個 AWS CodeStar Notifications 動作,請以逗號分隔它們,如下所示。

"Action": [ "codestar-notifications:action1", "codestar-notifications:action2"

若要在單一陳述式中指定多個 AWS CodeConnections 動作,請以逗號分隔它們,如下所示。

"Action": [ "codeconnections:action1", "codeconnections:action2"

您也可以使用萬用字元 (*) 來指定多個動作。例如,如需指定開頭是 List 文字的所有動作,請包含以下動作:

"Action": "codestar-notifications:List*"

AWS CodeStar Notifications API 動作包括:

  • CreateNotificationRule

  • DeleteNotificationRule

  • DeleteTarget

  • DescribeNotificationRule

  • ListEventTypes

  • ListNotificationRules

  • ListTagsForResource

  • ListTargets

  • Subscribe

  • TagResource

  • Unsubscribe

  • UntagResource

  • UpdateNotificationRule

AWS CodeConnections API 動作包括下列項目:

  • CreateConnection

  • DeleteConnection

  • GetConnection

  • ListConnections

  • ListTagsForResource

  • TagResource

  • UntagResource

在 中需要下列僅限許可的動作, AWS CodeConnections 才能完成身分驗證交握:

  • GetIndividualAccessToken

  • GetInstallationUrl

  • ListInstallationTargets

  • StartOAuthHandshake

  • UpdateConnectionInstallation

在 中需要下列僅限許可的動作, AWS CodeConnections 才能使用連線:

  • UseConnection

在 中需要下列僅限許可的動作 AWS CodeConnections ,才能將連線傳遞至 服務:

  • PassConnection

若要查看 AWS CodeStar Notifications 和 AWS CodeConnections 動作的清單,請參閱 Word 使用者指南中的AWS CodeStar Notifications 定義的動作和Word 定義的動作。 AWS CodeConnections IAM

資源

AWS CodeStar Notifications 和 AWS CodeConnections 不支援在政策中指定資源 ARNs。

條件索引鍵

AWS CodeStar Notifications 和 AWS CodeConnections 會定義自己的條件金鑰集,也支援使用一些全域條件金鑰。若要查看所有 AWS 全域條件索引鍵,請參閱 IAM 使用者指南中的AWS 全域條件內容索引鍵

All AWS CodeStar Notifications 動作支援codestar-notifications:NotificationsForResource條件金鑰。如需詳細資訊,請參閱 身分型政策範例

AWS CodeConnections 定義下列條件索引鍵,可用於 IAM 政策的 Condition元素。您可以使用這些索引鍵來縮小套用政策陳述式的條件。如需詳細資訊,請參閱AWS CodeConnections 許可參考

條件索引鍵 描述

codeconnections:BranchName

根據第三方儲存庫的分支名稱來篩選存取權

codeconnections:FullRepositoryId

透過請求中傳遞的儲存庫來篩選存取。僅適用於用來存取特定儲存庫的 UseConnection 請求
codeconnections:InstallationId 根據用來更新連線的第三方 ID (例如 Bitbucket 應用程式安裝 ID) 來篩選存取權。可讓您限制哪些第三方應用程式安裝可以用來建立連線
codeconnections:OwnerId 根據第三方供應商的擁有者或帳戶 ID 來篩選存取權

codeconnections:PassedToService

根據委託人允許傳遞連線的服務來篩選存取權

codeconnections:ProviderAction

根據 UseConnection 請求中的供應商動作 (例如 ListRepositories) 來篩選存取權。
codeconnections:ProviderPermissionsRequired 根據第三方供應商許可類型來篩選存取權

codeconnections:ProviderType

根據請求中傳遞的第三方供應商類型來篩選存取
codeconnections:ProviderTypeFilter 根據用來篩選結果的第三方供應商類型來篩選存取
codeconnections:RepositoryName 根據第三方儲存庫名稱來篩選存取權

範例

若要檢視 AWS CodeStar Notifications 和 AWS CodeConnections 身分型政策的範例,請參閱 身分型政策範例

AWS CodeStar Notifications 和 AWS CodeConnections 資源型政策

AWS CodeStar Notifications 和 AWS CodeConnections 不支援資源型政策。

以標籤為基礎的授權

您可以將標籤連接至 AWS CodeStar Notifications 和 AWS CodeConnections 資源,或在請求中傳遞標籤。如需根據標籤控制存取,請使用 codestar-notifications and codeconnections:ResourceTag/key-nameaws:RequestTag/key-nameaws:TagKeys 條件索引鍵,在政策的條件元素中,提供標籤資訊。如需標記策略的詳細資訊,請參閱標記 AWS 資源。如需標記 AWS CodeStar Notifications 和 AWS CodeConnections 資源的詳細資訊,請參閱 標記連線資源

若要檢視身分型政策範例,用於根據該資源的標籤來限制資源的存取權,請參閱「使用標籤控制對 AWS CodeConnections 資源的存取」。

IAM 角色

IAM 角色是您 AWS 帳戶中具有特定許可的實體。

使用暫時登入資料

您可以使用臨時憑證來登入聯合,並擔任 IAM 角色或跨帳戶角色。您可以透過呼叫 AWS STS API 或 Word 等 AssumeRole GetFederationToken操作來取得臨時安全憑證。

AWS CodeStar Notifications 和 AWS CodeConnections 支援使用臨時憑證。

服務連結角色

服務連結角色可讓 AWS 服務存取其他服務中的資源,以代表您完成動作。服務連結角色會顯示在您的 IAM 帳戶中,並由服務擁有。IAM 管理員可以檢視,但無法編輯服務連結角色的許可。

AWS CodeStar Notifications 支援服務連結角色。如需建立或管理 AWS CodeStar Notifications 和 AWS CodeConnections 服務連結角色的詳細資訊,請參閱 針 AWS CodeStar 對通知使用服務連結角色

CodeConnections 不支援服務連結角色。