AWS CodePipelineEjemplos de políticas basadas en recursos de - AWS CodePipeline

AWS CodePipelineEjemplos de políticas basadas en recursos de

Temas

    Otros servicios, como Amazon S3, también admiten políticas de permisos basadas en recursos. Por ejemplo, puede asociar una política a un bucket de S3 para administrar los permisos de acceso a dicho bucket. Aunque CodePipeline no admite políticas basadas en recursos, almacena los artefactos que se usan en las canalizaciones de los buckets de S3 con control de versiones.

    ejemplo Para crear una política para un bucket de S3 para usarlo como almacén de artefactos de CodePipeline

    Puede usar cualquier bucket de S3 con control de versiones como almacén de artefactos de CodePipeline. Si crea su primera canalización con el asistente para crear canalizaciones, este bucket de S3 se crea de forma automática para garantizar que todos los objetos subidos al almacén de artefactos estén cifrados y las conexiones con el bucket sean seguras. Se recomienda que, si usted crea su propio bucket de S3, añada la siguiente política o sus elementos al bucket. En esta política, el ARN del bucket de S3 es codepipeline-us-east-2-1234567890. Sustituya este ARN por el de su bucket de S3:

    JSON
    { "Version":"2012-10-17", "Id": "SSEAndSSLPolicy", "Statement": [ { "Sid": "DenyUnEncryptedObjectUploads", "Effect": "Deny", "Principal": "*", "Action": "s3:PutObject", "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*", "Condition": { "StringNotEquals": { "s3:x-amz-server-side-encryption": "aws:kms" } } }, { "Sid": "DenyInsecureConnections", "Effect": "Deny", "Principal": "*", "Action": "s3:*", "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*", "Condition": { "Bool": { "aws:SecureTransport": false } } } ] }