AWS CodePipelineEjemplos de políticas basadas en recursos de
Temas
Otros servicios, como Amazon S3, también admiten políticas de permisos basadas en recursos. Por ejemplo, puede asociar una política a un bucket de S3 para administrar los permisos de acceso a dicho bucket. Aunque CodePipeline no admite políticas basadas en recursos, almacena los artefactos que se usan en las canalizaciones de los buckets de S3 con control de versiones.
ejemplo Para crear una política para un bucket de S3 para usarlo como almacén de artefactos de CodePipeline
Puede usar cualquier bucket de S3 con control de versiones como almacén de artefactos de CodePipeline. Si crea su primera canalización con el asistente para crear canalizaciones, este bucket de S3 se crea de forma automática para garantizar que todos los objetos subidos al almacén de artefactos estén cifrados y las conexiones con el bucket sean seguras. Se recomienda que, si usted crea su propio bucket de S3, añada la siguiente política o sus elementos al bucket. En esta política, el ARN del bucket de S3 es codepipeline-us-east-2-1234567890. Sustituya este ARN por el de su bucket de S3: