

El 31 de julio de 2024, Amazon Web Services (AWS) dejará de ofrecer soporte para la creación y visualización de AWS CodeStar proyectos. Después del 31 de julio de 2024, ya no podrá acceder a la AWS CodeStar consola ni crear nuevos proyectos. Sin embargo, los AWS recursos creados mediante este cambio AWS CodeStar, incluidos los repositorios de código fuente, las canalizaciones y las compilaciones, no se verán afectados por este cambio y seguirán funcionando. AWS CodeStar Esta interrupción no afectará a las conexiones ni a las AWS CodeStar notificaciones.

 

Si desea realizar un seguimiento del trabajo, desarrollar código y crear, probar e implementar sus aplicaciones, Amazon CodeCatalyst ofrece un proceso de inicio simplificado y funciones adicionales para administrar sus proyectos de software. Obtén más información sobre las [funciones](https://codecatalyst.aws/explore) y [los precios](https://codecatalyst.aws/explore/pricing) de Amazon CodeCatalyst.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Cómo CodeStar funciona AWS con IAM
<a name="security_iam_service-with-iam"></a>

Antes de usar IAM para administrar el acceso a AWS CodeStar, debe comprender qué funciones de IAM están disponibles para su uso con AWS. CodeStar Para obtener una visión general de cómo AWS CodeStar y otros AWS servicios funcionan con IAM, consulte [AWS Servicios que funcionan con IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) en la Guía del usuario de *IAM*.

**Topics**
+ [Políticas de AWS CodeStar basadas en la identidad](#security_iam_service-with-iam-id-based-policies)
+ [Políticas basadas en CodeStar recursos de AWS](#security_iam_service-with-iam-resource-based-policies)
+ [Autorización basada en CodeStar etiquetas de AWS](#security_iam_service-with-iam-tags)
+ [Funciones de AWS CodeStar IAM](#security_iam_service-with-iam-roles)
+ [Acceso de usuarios de IAM a AWS CodeStar](#security_iam_service-with-iam-roles-user)
+ [Acceso de usuarios federados a AWS CodeStar](#security_iam_service-with-iam-roles-federated)
+ [Uso de credenciales temporales con AWS CodeStar](#security_iam_service-with-iam-roles-tempcreds)
+ [Roles vinculados a servicios](#security_iam_service-with-iam-roles-service-linked)
+ [Roles de servicio](#security_iam_service-with-iam-roles-service)

## Políticas de AWS CodeStar basadas en la identidad
<a name="security_iam_service-with-iam-id-based-policies"></a>

Con las políticas de IAM basadas en la identidad, puede especificar las acciones y los recursos permitidos o denegados y las condiciones en las que se permiten o deniegan las acciones. AWS CodeStar crea varias políticas basadas en la identidad en su nombre, que le permiten AWS CodeStar crear y gestionar recursos dentro del ámbito de un proyecto. AWS CodeStar AWS CodeStar admite acciones, recursos y claves de condición específicos. Para obtener información sobre todos los elementos que utiliza en una política JSON, consulte [Referencia de los elementos de las políticas JSON de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) en la *Guía del usuario de IAM*.

### Acciones
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

Los administradores pueden usar las políticas de AWS JSON para especificar quién tiene acceso a qué. Es decir, qué **entidad principal** puedes realizar **acciones** en qué **recursos** y en qué **condiciones**.

El elemento `Action` de una política JSON describe las acciones que puedes utilizar para conceder o denegar el acceso en una política. Las acciones políticas suelen tener el mismo nombre que la operación de AWS API asociada. Hay algunas excepciones, como *acciones de solo permiso* que no tienen una operación de API coincidente. También hay algunas operaciones que requieren varias acciones en una política. Estas acciones adicionales se denominan *acciones dependientes*.

Incluya acciones en una política para conceder permisos y así llevar a cabo la operación asociada.

Las acciones políticas en AWS CodeStar utilizan el siguiente prefijo antes de la acción:`codestar:`. Por ejemplo, para permitir que un usuario de IAM específico edite los atributos de un AWS CodeStar proyecto, como su descripción, puede utilizar la siguiente declaración de política:

```
{
  "Version": "2012-10-17",
  "Statement" : [
    {
      "Effect" : "Allow",
      "Action" : [
        "codestar:UpdateProject"
      ],
      "Resource" : "arn:aws:codestar:us-east-2:project/my-first-projec"
    }
  ]
}
```

 Las instrucciones de la política deben incluir un elemento `Action` o un elemento `NotAction`. AWS CodeStar define su propio conjunto de acciones que describen las tareas que puede realizar con este servicio.

Para especificar varias acciones en una única instrucción, sepárelas con comas del siguiente modo:

```
"Action": [
      "codestar:action1",
      "codestar:action2"
```

Puede utilizar caracteres comodín para especificar varias acciones (\$1). Por ejemplo, para especificar todas las acciones que comiencen con la palabra `List`, incluya la siguiente acción:

```
"Action": "codestar:List*"
```



Para ver una lista de CodeStar las acciones de AWS, consulte [Acciones definidas por AWS CodeStar](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscodestar.html#awscodestar-actions-as-permissions) en la *Guía del usuario de IAM*.

### Recursos
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

Los administradores pueden usar las políticas de AWS JSON para especificar quién tiene acceso a qué. Es decir, qué **entidad principal** puedes realizar **acciones** en qué **recursos** y en qué **condiciones**.

El elemento `Resource` de la política JSON especifica el objeto u objetos a los que se aplica la acción. Las instrucciones deben contener un elemento `Resource` o `NotResource`. Como práctica recomendada, especifique un recurso utilizando el [Nombre de recurso de Amazon (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html). Puedes hacerlo para acciones que admitan un tipo de recurso específico, conocido como *permisos de nivel de recurso*.

Para las acciones que no admiten permisos de nivel de recurso, como las operaciones de descripción, utiliza un carácter comodín (\$1) para indicar que la instrucción se aplica a todos los recursos.

```
"Resource": "*"
```



El recurso AWS CodeStar del proyecto tiene el siguiente ARN:

```
arn:aws:codestar:region:account:project/resource-specifier
```

Para obtener más información sobre el formato de ARNs, consulte [Amazon Resource Names (ARNs) y AWS Service Namespaces](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html).

Por ejemplo, lo siguiente especifica el nombre del AWS CodeStar proyecto `my-first-projec` registrado `111111111111` en la AWS cuenta de la región: AWS `us-east-2`

```
arn:aws:codestar:us-east-2:111111111111:project/my-first-projec
```

A continuación se especifica cualquier AWS CodeStar proyecto que comience con el nombre `my-proj` registrado `111111111111` en la AWS cuenta de la AWS región`us-east-2`:

```
arn:aws:codestar:us-east-2:111111111111:project/my-proj*
```

Algunas CodeStar acciones de AWS, como la de enumerar proyectos, no se pueden realizar en un recurso. En dichos casos, debe utilizar el carácter comodín (\$1).

```
"LisProjects": "*"
```

Para ver una lista de los tipos de CodeStar recursos de AWS y sus tipos ARNs, consulte [Recursos definidos por AWS CodeStar](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscodestar.html#awscodestar-resources-for-iam-policies) en la *Guía del usuario de IAM*. Para saber con qué acciones puede especificar el ARN de cada recurso, consulte [Acciones definidas por AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscodestar.html#awscodestar-actions-as-permissions). CodeStar

### Claves de condición
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

AWS CodeStar no proporciona ninguna clave de condición específica del servicio, pero sí admite el uso de algunas claves de condición globales. Para ver todas las claves de condición AWS globales, consulte las claves de [contexto de condición AWS globales en la Guía](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) del usuario de *IAM*.

### Ejemplos
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>



Para ver ejemplos de políticas de AWS CodeStar basadas en la identidad, consulte. [Ejemplos de políticas CodeStar basadas en la identidad de AWS](security_iam_id-based-policy-examples.md)

## Políticas basadas en CodeStar recursos de AWS
<a name="security_iam_service-with-iam-resource-based-policies"></a>

AWS CodeStar no admite políticas basadas en recursos.

## Autorización basada en CodeStar etiquetas de AWS
<a name="security_iam_service-with-iam-tags"></a>

Puede adjuntar etiquetas a los CodeStar proyectos de AWS o pasarlas en una solicitud a AWS CodeStar. Para controlar el acceso en función de etiquetas, debe proporcionar información de las etiquetas en el [elemento de condición](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) de una política utilizando las claves de condición `codestar:ResourceTag/key-name`, `aws:RequestTag/key-name` o `aws:TagKeys`. Para obtener más información sobre el etiquetado de CodeStar los recursos de AWS, consulte[Trabajar con etiquetas de proyecto en AWS CodeStar](working-with-project-tags.md).

Para ver un ejemplo de política basada en la identidad para limitar el acceso a un AWS CodeStar proyecto en función de las etiquetas de ese proyecto, consulte. [Visualización de CodeStar proyectos de AWS basados en etiquetas](security_iam_id-based-policy-examples.md#security_iam_id-based-policy-examples-view-widget-tags)

## Funciones de AWS CodeStar IAM
<a name="security_iam_service-with-iam-roles"></a>

Un [rol de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) es una entidad de su AWS cuenta que tiene permisos específicos.

 Puede utilizarla AWS CodeStar como usuario de [IAM, usuario](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html) federado, usuario raíz o como función asumida. Todos los tipos de usuarios con los permisos adecuados pueden gestionar los permisos del proyecto para sus AWS recursos, pero los AWS CodeStar gestionan automáticamente para los usuarios de IAM. Las [políticas de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) y los [roles](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) otorgan permisos y acceso a ese usuario en función del rol del proyecto. Puede utilizar la consola de IAM para crear otras políticas que asignen AWS CodeStar y otros permisos a un usuario de IAM. 

Por ejemplo, puede que quiera permitir a un usuario ver pero no cambiar un proyecto de AWS CodeStar . En este caso, se añade el usuario de IAM a un AWS CodeStar proyecto con la función de espectador. Cada AWS CodeStar proyecto tiene un conjunto de políticas que le ayudan a controlar el acceso al proyecto. Además, puedes controlar a qué usuarios tienen acceso AWS CodeStar.

AWS CodeStar el acceso se gestiona de forma diferente para los usuarios de IAM y los usuarios federados. Solo los usuarios de IAM se pueden añadir a equipos. Para conceder permisos para proyectos a los usuarios de IAM, añada el usuario al equipo de proyecto y asigne un rol al usuario. Para conceder permisos a los usuarios federados para acceder a los proyectos, debe adjuntar manualmente la política gestionada del rol del AWS CodeStar proyecto al rol del usuario federado.

 En la siguiente tabla se resumen las herramientas disponibles para cada tipo de acceso.


****  

| Función de permisos | Usuario de IAM | Usuario federado | Usuario raíz | 
| --- | --- | --- | --- | 
| Administración de claves SSH para acceso remoto a proyectos de Amazon EC2 y Elastic Beanstalk | ![\[alt text not found\]](http://docs.aws.amazon.com/es_es/codestar/latest/userguide/images/acs-checkmark.png) |  |  | 
| AWS CodeCommit Acceso SSH | ![\[alt text not found\]](http://docs.aws.amazon.com/es_es/codestar/latest/userguide/images/acs-checkmark.png) |  |  | 
| Permisos de usuario de IAM gestionados por AWS CodeStar | ![\[alt text not found\]](http://docs.aws.amazon.com/es_es/codestar/latest/userguide/images/acs-checkmark.png) |  |  | 
|  Permisos de proyectos administrados manualmente  |  | ![\[alt text not found\]](http://docs.aws.amazon.com/es_es/codestar/latest/userguide/images/acs-checkmark.png) | ![\[alt text not found\]](http://docs.aws.amazon.com/es_es/codestar/latest/userguide/images/acs-checkmark.png) | 
| Los usuarios pueden añadirse al proyecto como miembros del equipo | ![\[alt text not found\]](http://docs.aws.amazon.com/es_es/codestar/latest/userguide/images/acs-checkmark.png) |  |  | 

## Acceso de usuarios de IAM a AWS CodeStar
<a name="security_iam_service-with-iam-roles-user"></a>

Al añadir un usuario de IAM a un proyecto y elegir un rol para el usuario, AWS CodeStar aplica la política adecuada automáticamente al usuario de IAM. En el caso de los usuarios de IAM, no es necesario asociar ni administrar políticas o permisos directamente en IAM. Para obtener información sobre cómo añadir un usuario de IAM a un AWS CodeStar proyecto, consulte. [Añadir miembros del equipo a un AWS CodeStar proyecto](how-to-add-team-member.md) Para obtener información sobre cómo eliminar un usuario de IAM de un AWS CodeStar proyecto, consulte. [Eliminar miembros del equipo de un AWS CodeStar proyecto](how-to-remove-team-member.md)

### Asociar una política insertada a un usuario de IAM
<a name="security_iam_service-with-iam-roles-user-policy"></a>

Al añadir un usuario a un proyecto, AWS CodeStar se adjunta automáticamente la política gestionada al proyecto que coincide con la función del usuario. No debes adjuntar manualmente una política AWS CodeStar gestionada para un proyecto a un usuario de IAM. Con la excepción de`AWSCodeStarFullAccess`, no recomendamos adjuntar políticas que cambien los permisos de un usuario de IAM en un AWS CodeStar proyecto. Si decide crear y asociar sus propias políticas, consulte [Añadir y eliminar permisos de identidad de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html) en la *Guía del usuario de IAM*.

## Acceso de usuarios federados a AWS CodeStar
<a name="security_iam_service-with-iam-roles-federated"></a>

En lugar de crear un usuario de IAM o utilizar el usuario raíz, puede utilizar las identidades de usuario del directorio de usuarios de su empresa AWS Directory Service, un proveedor de identidades web o los usuarios de IAM que asuman funciones. Esto se conoce como *usuarios federados*.

Conceda a los usuarios federados el acceso a su AWS CodeStar proyecto adjuntando manualmente las políticas gestionadas descritas en [Políticas y permisos a AWS CodeStar nivel de proyecto](security_iam-proj.md) a la función de IAM del usuario. Debe adjuntar la política de propietario, colaborador o espectador después de AWS CodeStar crear los recursos del proyecto y las funciones de IAM. 



**Requisitos previos: **
+ Debe tener configurado un proveedor de identidad. Por ejemplo, puedes configurar un proveedor de identidad SAML y configurar la AWS autenticación a través de ese proveedor. Para obtener más información sobre la configuración de un proveedor de identidad, consulte [Creación de proveedores de identidad de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create.html). Para obtener más información sobre federación SAML, consulte [Acerca de la federación basada en SAML 2.0](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_saml.html).
+ Tiene que haber creado un rol que asuma un usuario federado cuando se solicita acceso a través de un [proveedor de identidad](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers.html). Debe asociarse una política de confianza de STS al rol que permita a los usuarios federados asumir el rol. Para obtener más información, consulte [Usuarios federados y roles](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_access-management.html#intro-access-roles) en la *Guía del usuario de IAM*.
+ Debes haber creado tu AWS CodeStar proyecto y conocer su ID.

Para obtener más información sobre cómo crear un rol para proveedores de identidad, consulte [Creación de un rol para un proveedor de identidad de terceros (federación)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp.html).

### Adjunte la política AWSCode StarFullAccess gestionada al rol del usuario federado
<a name="security_iam_service-with-iam-roles-federated-attach-FullAccess"></a>

Otorgue permisos a un usuario federado para crear un proyecto asociándole la política administrada `AWSCodeStarFullAccess`. Para realizar estos pasos, debe iniciar sesión en la consola como usuario raíz, usuario administrador en la cuenta, usuario de IAM o usuario federado con la política administrada `AdministratorAccess` asociada o equivalente.

**nota**  
Después de crear el proyecto, los permisos de propietario del proyecto no se aplican automáticamente. Use un rol con permisos administrativos para la cuenta y asocie la política administrada de propietario, tal y como se describe en [Adjunte la política AWS CodeStar Viewer/Contributor/Owner gestionada de su proyecto a la función del usuario federado](#security_iam_service-with-iam-roles-federated-attach-CodeStar).

1. Abra la consola de IAM. En el panel de navegación, seleccione **Políticas**.

1. Escriba `AWSCodeStarFullAccess` en el campo de búsqueda. El nombre de la política se muestra con un tipo de política **Administrada por AWS **. Puede ampliar la política para ver los permisos en la instrucción de la política.

1. Seleccione el círculo junto a la política y en **Acciones de la política**, elija **Asociar**.

1. En la página **Resumen**, elija la pestaña **Entidades asociadas**. Elija **Asociar**.

1. En la página **Asociar política**, filtre por el rol del usuario federado en el campo de búsqueda. Seleccione la casilla situada junto al nombre del rol y, a continuación, elija **Asociar política**. La pestaña **Entidades asociadas** muestra el nuevo adjunto.

### Adjunte la política AWS CodeStar Viewer/Contributor/Owner gestionada de su proyecto a la función del usuario federado
<a name="security_iam_service-with-iam-roles-federated-attach-CodeStar"></a>

Conceda a los usuarios federados acceso a su proyecto asociando la política administrada de propietario, lector o colaborador de al rol del usuario. La política administrada ofrece el nivel adecuado de permisos. A diferencia de los usuarios de IAM, tiene que asociar y desasociar manualmente las políticas administradas de los usuarios federados. Esto equivale a asignar permisos de proyecto a los miembros del equipo en. AWS CodeStar Para realizar estos pasos, debe iniciar sesión en la consola como usuario raíz, usuario administrador en la cuenta, usuario de IAM o usuario federado con la política administrada `AdministratorAccess` asociada o equivalente.

**Requisitos previos**:
+ Tiene que haber creado un rol o tiene que existir un rol que asuma el usuario federado.
+ Debe saber qué nivel de permisos desea conceder. Las políticas administradas asociada a los roles de propietario, colaborador y lector proporcionan permisos basados en roles al proyecto.
+ Tu AWS CodeStar proyecto debe haber sido creado. La política administrada no está disponible en IAM hasta que se cree el proyecto.

1. Abra la consola de IAM. En el panel de navegación, seleccione **Políticas**.

1. Escriba el ID de proyecto en el campo de búsqueda. El nombre de la política del proyecto se muestra con un tipo de política **Administrada por el cliente**. Puede ampliar la política para ver los permisos en la instrucción de la política.

1. Elija una de estas políticas administradas. Seleccione el círculo junto a la política y en **Acciones de la política**, elija **Asociar**.

1. En la página **Resumen**, elija la pestaña **Entidades asociadas**. Elija **Asociar**.

1. En la página **Asociar política**, filtre por el rol del usuario federado en el campo de búsqueda. Seleccione la casilla situada junto al nombre del rol y, a continuación, elija **Asociar política**. La pestaña **Entidades asociadas** muestra el nuevo adjunto.

### Separe una política AWS CodeStar gestionada del rol del usuario federado
<a name="security_iam_service-with-iam-roles-federated-detach-CodeStar"></a>

Antes de eliminar el AWS CodeStar proyecto, debe separar manualmente las políticas administradas que haya asociado a la función de un usuario federado. Para realizar estos pasos, debe iniciar sesión en la consola como usuario raíz, usuario administrador en la cuenta, usuario de IAM o usuario federado con la política administrada `AdministratorAccess` asociada o equivalente.

1. Abra la consola de IAM. En el panel de navegación, seleccione **Políticas**.

1. Escriba el ID de proyecto en el campo de búsqueda.

1. Seleccione el círculo junto a la política y en **Acciones de la política**, elija **Asociar**.

1. En la página **Resumen**, elija la pestaña **Entidades asociadas**.

1. Filtre por el rol de usuario federado en el campo de búsqueda. Elija **Desasociar**.

### Adjunte una política AWS Cloud9 administrada al rol del usuario federado
<a name="security_iam_service-with-iam-roles-federated-attach-Cloud9"></a>

Si utiliza un entorno de AWS Cloud9 desarrollo, conceda a los usuarios federados el acceso a él adjuntando la política `AWSCloud9User` gestionada a la función del usuario. A diferencia de los usuarios de IAM, tiene que asociar y desasociar manualmente las políticas administradas de los usuarios federados. Para realizar estos pasos, debe iniciar sesión en la consola como usuario raíz, usuario administrador en la cuenta, usuario de IAM o usuario federado con la política administrada `AdministratorAccess` asociada o equivalente.

**Requisitos previos**:
+ Tiene que haber creado un rol o tiene que existir un rol que asuma el usuario federado.
+ Debe saber qué nivel de permisos desea conceder:
  + La política administrada `AWSCloud9User` permite al usuario hacer lo siguiente:
    + Cree sus propios entornos de AWS Cloud9 desarrollo.
    + Obtener información sobre sus entornos.
    + Cambiar la configuración de sus entornos.
  + La política administrada `AWSCloud9Administrator` permite al usuario hacer lo siguiente para sí mismo o para otros:
    + Crear entornos.
    + Obtener información sobre entornos.
    + Eliminar entornos.
    + Cambiar la configuración de los entornos.

1. Abra la consola de IAM. En el panel de navegación, seleccione **Políticas**.

1. Escriba el nombre de la política en el campo de búsqueda. El nombre de la política administrada se muestra con un tipo de política **Administrada por AWS **. Puede ampliar la política para ver los permisos en la instrucción de la política.

1. Elija una de estas políticas administradas. Seleccione el círculo junto a la política y en **Acciones de la política**, elija **Asociar**.

1. En la página **Resumen**, elija la pestaña **Entidades asociadas**. Elija **Asociar**.

1. En la página **Asociar política**, filtre por el rol del usuario federado en el campo de búsqueda. Seleccione la casilla situada junto al nombre del rol y, a continuación, elija **Attach policy (Asociar política)**. La pestaña **Entidades asociadas** muestra el nuevo adjunto.

### Separe una política AWS Cloud9 gestionada de la función del usuario federado
<a name="security_iam_service-with-iam-roles-federated-detach-Cloud9"></a>

Si utiliza un entorno de AWS Cloud9 desarrollo, puede eliminar el acceso de un usuario federado al mismo separando la política que concede el acceso. Para realizar estos pasos, debe iniciar sesión en la consola como usuario raíz, usuario administrador en la cuenta, usuario de IAM o usuario federado con la política administrada `AdministratorAccess` asociada o equivalente.

1. Abra la consola de IAM. En el panel de navegación, seleccione **Políticas**.

1. Escriba el nombre del proyecto en el campo de búsqueda.

1. Seleccione el círculo junto a la política y en **Acciones de la política**, elija **Asociar**.

1. En la página **Resumen**, elija la pestaña **Entidades asociadas**.

1. Filtre por el rol de usuario federado en el campo de búsqueda. Elija **Desasociar**.

## Uso de credenciales temporales con AWS CodeStar
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

Puede utilizar credenciales temporales para iniciar sesión con federación, asumir un rol de IAM o asumir un rol de acceso entre cuentas. Para obtener credenciales de seguridad temporales, puede llamar a operaciones de AWS STS API como [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)o [GetFederationToken](https://docs.aws.amazon.com/STS/latest/APIReference/API_GetFederationToken.html). 

AWS CodeStar admite el uso de credenciales temporales, pero la funcionalidad de los miembros del AWS CodeStar equipo no funciona para el acceso federado. AWS CodeStar La funcionalidad para miembros del equipo solo permite añadir un usuario de IAM como miembro del equipo.

## Roles vinculados a servicios
<a name="security_iam_service-with-iam-roles-service-linked"></a>

Los [roles vinculados al servicio](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) permiten a AWS los servicios acceder a los recursos de otros servicios para completar una acción en tu nombre. Los roles vinculados a servicios aparecen en la cuenta de IAM y son propiedad del servicio. Un administrador de puede ver, pero no editar, los permisos de los roles vinculados a servicios.

AWS CodeStar no admite funciones vinculadas a servicios. 

## Roles de servicio
<a name="security_iam_service-with-iam-roles-service"></a>

Esta característica permite que un servicio asuma un [rol de servicio](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-role) en su nombre. Este rol permite que el servicio obtenga acceso a los recursos de otros servicios para completar una acción en su nombre. Los roles de servicio aparecen en su cuenta de IAM y son propiedad de la cuenta. Esto significa que un administrador puede cambiar los permisos de este rol. Sin embargo, hacerlo podría deteriorar la funcionalidad del servicio.

AWS CodeStar apoya las funciones de servicio. AWS CodeStar utiliza un rol de servicio cuando crea y administra los recursos de su proyecto. aws-codestar-service-role Para obtener más información, consulte [Términos y conceptos sobre los roles](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html) en la *Guía del usuario de IAM*.

**importante**  
Para crear este rol de servicio, debe haber iniciado sesión como usuario administrador de o como cuenta raíz. Para obtener más información, consulte [Solo para el primer acceso: sus credenciales de usuario raíz](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_identity-management.html#intro-identity-first-time-access) y [Creación del primer grupo y usuario administrador](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-admin-group.html) en la *Guía del usuario de IAM*.

Este rol se crea para usted la primera vez que crea un proyecto en AWS CodeStar. El rol de servicio actúa en su nombre para:
+ Crear los recursos que elija al crear un proyecto.
+ Muestra información sobre esos recursos en el panel de control AWS CodeStar del proyecto.

También actúa en su nombre al administrar los recursos de un proyecto. Para ver un ejemplo de esta instrucción de política, consulte [AWSCodeStarServiceRole Política](security_iam_id-based-policy-examples.md#security_iam_id-based-policy-examples-service-role). 

Además, AWS CodeStar crea varios roles de servicio específicos del proyecto, según el tipo de proyecto. CloudFormation y se crean funciones de cadena de herramientas para cada tipo de proyecto.
+ CloudFormation los roles AWS CodeStar permiten acceder CloudFormation para crear y modificar pilas para tu AWS CodeStar proyecto.
+ Los roles de la cadena de herramientas permiten acceder AWS CodeStar a otros AWS servicios para crear y modificar recursos para su AWS CodeStar proyecto.