

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Berechtigungen und Beispiele für AWS CodeConnections
<a name="security_iam_id-based-policy-examples-connections"></a>

Die folgenden Richtlinienanweisungen und -beispiele helfen Ihnen bei der Verwaltung von AWS CodeConnections.

Informationen dazu, wie Sie unter Verwendung dieser beispielhaften JSON-Richtliniendokumente eine identitätsbasierte IAM-Richtlinie erstellen, finden Sie unter [Erstellen von Richtlinien auf der JSON-Registerkarte](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html#access_policies_create-json-editor) im *Benutzerhandbuch von IAM*. 

## Beispiel: Eine Richtlinie zum Erstellen AWS CodeConnections mit der CLI und zum Anzeigen mit der Konsole
<a name="security_iam_id-based-policy-examples-connections-clisdk"></a>

Eine Rolle oder ein Benutzer, der das AWS CLI oder das SDK zum Anzeigen, Erstellen, Markieren oder Löschen von Verbindungen verwenden soll, sollte über Berechtigungen verfügen, die auf Folgendes beschränkt sind.

**Anmerkung**  
Sie können in der Konsole nur mit den folgenden Berechtigungen keine Verbindung herstellen. Sie müssen die Berechtigungen im nächsten Abschnitt hinzufügen.

Verwenden Sie die folgende Richtlinie, um mithilfe der Konsole eine Liste verfügbarer Verbindungen anzuzeigen, Tags anzuzeigen und eine Verbindung zu verwenden.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
      {
        "Sid": "ConnectionsFullAccess",
        "Effect": "Allow",
        "Action": [
            "codeconnections:CreateConnection",
            "codeconnections:DeleteConnection",
            "codeconnections:UseConnection",
            "codeconnections:GetConnection",
            "codeconnections:ListConnections",
            "codeconnections:TagResource",
            "codeconnections:ListTagsForResource",
            "codeconnections:UntagResource"
        ],
        "Resource": "*"
     }
   ]
}
```

------

## Beispiel: Eine Richtlinie für die Erstellung AWS CodeConnections mit der Konsole
<a name="security_iam_id-based-policy-examples-connections-console"></a>

Eine Rolle oder ein Benutzer, die bzw. der zum Verwalten von Verbindungen in der Konsole bestimmt ist, sollte über die erforderlichen Berechtigungen verfügen, um eine Verbindung in der Konsole abzuschließen und eine Installation zu erstellen. Dazu gehören das Autorisieren des Handshakes beim Anbieter und das Erstellen von Installationen für Verbindungen. `UseConnection` sollte auch hinzugefügt werden, um die Verbindung in der Konsole zu verwenden. Verwenden Sie die folgende Richtlinie, um eine Verbindung in der Konsole anzuzeigen, zu verwenden, zu markieren, zu erstellen oder zu löschen.

**Anmerkung**  
Ab dem 1. Juli 2024 stellt die Konsole Verbindungen mit `codeconnections` der Ressource ARN her. Ressourcen mit beiden Dienstpräfixen werden weiterhin in der Konsole angezeigt.

**Anmerkung**  
Bei Ressourcen, die mit der Konsole erstellt wurden, müssen die Aktionen in `codestar-connections` Richtlinienanweisungen das Dienstpräfix enthalten, wie im folgenden Beispiel gezeigt.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "codestar-connections:CreateConnection",
                "codestar-connections:DeleteConnection",
                "codestar-connections:GetConnection",
                "codestar-connections:ListConnections",
                "codestar-connections:GetInstallationUrl",
                "codestar-connections:GetIndividualAccessToken",
                "codestar-connections:ListInstallationTargets",
                "codestar-connections:StartOAuthHandshake",
                "codestar-connections:UpdateConnectionInstallation",
                "codestar-connections:UseConnection",
                "codestar-connections:TagResource",
                "codestar-connections:ListTagsForResource",
                "codestar-connections:UntagResource"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}
```

------

## Beispiel: Eine Richtlinie auf Administratorebene für die Verwaltung AWS CodeConnections
<a name="security_iam_id-based-policy-examples-connections-fullaccess"></a>

In diesem Beispiel möchten Sie einem IAM-Benutzer in Ihrem AWS Konto vollen Zugriff gewähren, CodeConnections sodass der Benutzer Verbindungen hinzufügen, aktualisieren und löschen kann. Dies ist eine Vollzugriffsrichtlinie, die der **AWSCodePipeline\$1FullAccess**verwalteten Richtlinie entspricht. Wie bei dieser verwalteten Richtlinie sollten Sie diese Art von Richtlinienerklärung nur an IAM-Benutzer, -Gruppen oder -Rollen anhängen, die vollen Administratorzugriff auf Verbindungen in Ihrem AWS Konto benötigen.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
      {
        "Sid": "ConnectionsFullAccess",
        "Effect": "Allow",
        "Action": [
            "codeconnections:CreateConnection",
            "codeconnections:DeleteConnection",
            "codeconnections:UseConnection",
            "codeconnections:GetConnection",
            "codeconnections:ListConnections",
            "codeconnections:ListInstallationTargets",
            "codeconnections:GetInstallationUrl",
            "codeconnections:StartOAuthHandshake",
            "codeconnections:UpdateConnectionInstallation",
            "codeconnections:GetIndividualAccessToken",
            "codeconnections:TagResource",
            "codeconnections:ListTagsForResource",
            "codeconnections:UntagResource"
        ],
        "Resource": "*"
     }
   ]
}
```

------

## Beispiel: Eine Richtlinie auf Mitwirkendenebene für die Verwendung AWS CodeConnections
<a name="security_iam_id-based-policy-examples-connections-contributor"></a>

In diesem Beispiel möchten Sie Zugriff auf die day-to-day Nutzung von gewähren CodeConnections, z. B. auf das Erstellen und Anzeigen von Verbindungsdetails, jedoch nicht auf zerstörerischere Aktionen wie das Löschen von Verbindungen.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AWSCodeConnectionsPowerUserAccess",
            "Effect": "Allow",
            "Action": [
                "codeconnections:CreateConnection",
                "codeconnections:UseConnection",
                "codeconnections:GetConnection",
                "codeconnections:ListConnections",
                "codeconnections:ListInstallationTargets",
                "codeconnections:GetInstallationUrl",
                "codeconnections:GetIndividualAccessToken",
                "codeconnections:StartOAuthHandshake",
                "codeconnections:UpdateConnectionInstallation",
                "codeconnections:ListTagsForResource"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Beispiel: Eine read-only-level Richtlinie für die Verwendung AWS CodeConnections
<a name="security_iam_id-based-policy-examples-connections-readonly"></a>

In diesem Beispiel möchten Sie einem IAM-Benutzer in Ihrem Konto schreibgeschützten Zugriff auf die Verbindungen in Ihrem Konto gewähren. AWS Dieses Beispiel zeigt, wie Sie eine Richtlinie erstellen könnten, die die Anzeige dieser Elemente gestattet.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "ConnectionsforReadOnly",
    "Statement": [
        {
            "Sid": "ReadsAPIAccess",
            "Effect": "Allow",
            "Action": [
            "codeconnections:GetConnection",
            "codeconnections:ListConnections",
            "codeconnections:ListInstallationTargets",
            "codeconnections:GetInstallationUrl",
            "codeconnections:ListTagsForResource"
            ],
            "Resource": "*"
        }
    ]
}
```

------<a name="security_iam_id-based-policy-examples-connections-use"></a>

## Beispiel: Beschränken Sie die VPC-Berechtigungen für Hosts mithilfe des **VpcId**Kontextschlüssels
<a name="security_iam_id-based-policy-examples-connections-vpc"></a>

Im folgenden Beispiel kann der Kunde den **VpcId**Kontextschlüssel verwenden, um die Erstellung oder Verwaltung von Hosts auf Hosts mit spezifizierter VPC zu beschränken.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "codeconnections:CreateHost",
                "codeconnections:UpdateHost"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "codeconnections:VpcId": "vpc-EXAMPLE"
                }
            }
        }
    ]
}
```

------