Ejemplos de políticas basadas en identidades - Consola de Developer Tools

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Ejemplos de políticas basadas en identidades

De forma predeterminada, los usuarios y roles de IAM que tienen una de las políticas administradas para AWS CodeCommit, AWS CodeBuild AWS CodeDeploy, o AWS CodePipeline aplicada tienen permisos para las conexiones, las notificaciones y las reglas de notificación que se ajustan a la intención de esas políticas. Por ejemplo, los usuarios o roles de IAM a los que se les haya aplicado una de las políticas de acceso total (AWSCodeCommitFullAccessAWSCodeBuildAdminAccessAWSCodeDeployFullAccess,, o AWSCodePipeline_FullAccess) también tienen acceso total a las notificaciones y a las reglas de notificación creadas para los recursos de esos servicios.

Otros usuarios y roles de IAM no tienen permiso para crear o modificar AWS CodeStar notificaciones y AWS CodeConnections recursos. Tampoco pueden realizar tareas mediante la AWS API Consola de administración de AWS AWS CLI, o. Un administrador de IAM debe crear políticas de IAM que concedan permisos a los usuarios y a los roles para realizar operaciones de la API en los recursos específicos que necesiten. El administrador debe asociar esas políticas a los usuarios o grupos de IAM que necesiten esos permisos.