Utilice claves de CodeBuild condición como variables de rol del servicio de IAM para controlar el acceso a la compilación - AWS CodeBuild

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Utilice claves de CodeBuild condición como variables de rol del servicio de IAM para controlar el acceso a la compilación

Con el ARN de CodeBuild compilación, puede restringir el acceso a los recursos de compilación mediante claves de contexto para limitar el acceso a los recursos en su función de CodeBuild servicio. Pues CodeBuild, las claves que se pueden usar para controlar el comportamiento de acceso a la compilación son codebuild:buildArn ycodebuild:projectArn. Con el ARN del proyecto de compilación, puede verificar si una llamada al recurso proviene de un proyecto de compilación específico. Para comprobarlo, utilice las claves de condición codebuild:buildArn o codebuild:projectArn en una política basada en identidades de IAM.

Para utilizar las claves de condición codebuild:buildArn o codebuild:projectArn en la política, inclúyalas como condición en cualquiera de los operadores de condición de ARN. El valor de la clave debe ser una variable de IAM que se resuelva en un ARN válido. En la política de ejemplo siguiente, el único acceso permitido será al proyecto de compilación con el ARN del proyecto para la variable de IAM ${codebuild:projectArn} .

JSON
{ "Version":"2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": "s3:PutObject", "Resource": "arn:aws:s3:::bucket-name/${codebuild:projectArn}/*" } ] }