

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Come funzionano le caratteristiche nella console degli strumenti di sviluppo con IAM
<a name="security_iam_service-with-iam"></a>

Prima di utilizzare IAM per gestire l'accesso alle caratteristiche nella console degli strumenti di sviluppo, è necessario comprendere quali caratteristiche IAM sono disponibili per l'uso con essa. Per avere una visione di alto livello del funzionamento delle notifiche e di altri AWS servizi con IAM, consulta [AWS i servizi che funzionano con IAM nella IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) *User Guide*.

**Topics**
+ [Policy basate sull'identità nella console Strumenti di sviluppo](#security_iam_service-with-iam-id-based-policies)
+ [AWS CodeStar Notifiche e politiche basate sulle risorse AWS CodeConnections](#security_iam_service-with-iam-resource-based-policies)
+ [Autorizzazione basata su tag](#security_iam_service-with-iam-tags)
+ [Ruoli IAM](#security_iam_service-with-iam-roles)

## Policy basate sull'identità nella console Strumenti di sviluppo
<a name="security_iam_service-with-iam-id-based-policies"></a>

Con le policy basate sull’identità di IAM, è possibile specificare quali operazioni e risorse sono consentite o respinte, nonché le condizioni in base alle quali le operazioni sono consentite o respinte. AWS CodeStar Notifiche e AWS CodeConnections supporto per azioni, risorse e chiavi di condizione specifiche. Per informazioni su tutti gli elementi utilizzati in una policy JSON, consulta [Documentazione di riferimento agli elementi delle policy JSON IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) nella *Guida per l'utente IAM*.

### Azioni
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

Gli amministratori possono utilizzare le policy AWS JSON per specificare chi ha accesso a cosa. In altre parole, quale **entità principale** può eseguire **operazioni** su quali **risorse** e in quali **condizioni**.

L'elemento `Action` di una policy JSON descrive le operazioni che è possibile utilizzare per consentire o negare l'accesso in una policy. Includere le operazioni in una policy per concedere le autorizzazioni a eseguire l’operazione associata.

Le operazioni delle policy per le notifiche nella console degli strumento di sviluppo utilizzano il seguente prefisso prima dell'operazione: `codestar-notifications and codeconnections`. Ad esempio, per concedere a qualcuno l'autorizzazione per visualizzare tutte le regole di notifica nel suo account, includi l'operazione `codestar-notifications:ListNotificationRules` nella rispettiva policy. Le dichiarazioni politiche devono includere un elemento `Action` or`NotAction`. AWS CodeStar AWS CodeConnections Notifica e definisce il proprio set di azioni che descrivono le attività che è possibile eseguire con questo servizio.

Per specificare più azioni di AWS CodeStar notifica in un'unica istruzione, separale con virgole come segue.

```
"Action": [
      "codestar-notifications:action1",
      "codestar-notifications:action2"
```

Per specificare più AWS CodeConnections azioni in un'unica istruzione, separale con virgole come segue.

```
"Action": [
      "codeconnections:action1",
      "codeconnections:action2"
```

Puoi specificare più operazioni tramite caratteri jolly (\$1). Ad esempio, per specificare tutte le operazioni che iniziano con la parola `List`, includi la seguente operazione.

```
"Action": "codestar-notifications:List*"
```



AWS CodeStar Le azioni dell'API di notifica includono:
+ `CreateNotificationRule`
+ `DeleteNotificationRule`
+ `DeleteTarget`
+ `DescribeNotificationRule`
+ `ListEventTypes`
+ `ListNotificationRules`
+ `ListTagsForResource`
+ `ListTargets`
+ `Subscribe`
+ `TagResource`
+ `Unsubscribe`
+ `UntagResource`
+ `UpdateNotificationRule`

AWS CodeConnections Le azioni API includono quanto segue:
+ `CreateConnection`
+ `DeleteConnection`
+ `GetConnection`
+ `ListConnections`
+ `ListTagsForResource`
+ `TagResource`
+ `UntagResource`

Le seguenti azioni che richiedono solo le autorizzazioni sono necessarie AWS CodeConnections per completare l'handshake di autenticazione:
+ `GetIndividualAccessToken`
+ `GetInstallationUrl`
+ `ListInstallationTargets`
+ `StartOAuthHandshake`
+ `UpdateConnectionInstallation`

Le seguenti azioni relative ai soli permessi sono necessarie per utilizzare una connessione: AWS CodeConnections 
+ `UseConnection`

La seguente azione basata solo sulle autorizzazioni è richiesta AWS CodeConnections per passare una connessione a un servizio:
+ `PassConnection`

Per visualizzare un elenco di AWS CodeStar notifiche e AWS CodeConnections azioni, consulta [Actions defined by AWS CodeStar Notifications](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_codestarnotifications.html#codestarnotifications-actions-as-permissions) and [Actions Defined by AWS CodeConnections](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_codestarconnections.html#codestarconnections-actions-as-permissions) nella *IAM* User Guide.

### Resources
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

AWS CodeStar Le notifiche e AWS CodeConnections non supportano la specificazione della risorsa ARNs in una policy.

### Chiavi di condizione
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

AWS CodeStar Le notifiche AWS CodeConnections definiscono i propri set di chiavi di condizione e supportano anche l'utilizzo di alcune chiavi di condizione globali. Per visualizzare tutte le chiavi di condizione AWS globali, consulta le [chiavi di contesto delle condizioni AWS globali](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) nella *Guida per l'utente IAM*.

 

Tutte le azioni di AWS CodeStar notifica supportano la chiave di `codestar-notifications:NotificationsForResource` condizione. Per ulteriori informazioni, consulta [Esempi di policy basate su identità](security_iam_id-based-policy-examples.md).

AWS CodeConnections definiscono le seguenti chiavi di condizione che possono essere utilizzate nell'`Condition`elemento di una policy IAM. Puoi utilizzare queste chiavi per ottimizzare ulteriormente le condizioni in cui si applica l'istruzione di policy. Per ulteriori informazioni, consulta [AWS CodeConnections riferimento alle autorizzazioni](security-iam.md#permissions-reference-connections).


| Chiavi di condizione | Description | 
| --- | --- | 
|  `codeconnections:BranchName`  | Filtra l'accesso in base al nome del ramo del repository di terze parti | 
|  `codeconnections:FullRepositoryId`  | Filtra l'accesso dal repository passato nella richiesta. Si applica solo alle richieste UseConnection per l'accesso a un repository specifico | 
| codeconnections:InstallationId | Filtra l'accesso in base all'ID di terza parte (ad esempio l'ID di installazione dell'app Bitbucket) utilizzato per aggiornare una connessione. Consente di limitare le installazioni di app di terze parti che possono essere utilizzate per creare una connessione | 
| codeconnections:OwnerId | Filtra l'accesso in base all'ID del proprietario o dell'account del provider di terze parti | 
|  `codeconnections:PassedToService`  | Filtra l'accesso in base al servizio a cui l'entità può passare una connessione | 
|  `codeconnections:ProviderAction`  | Filtra l'accesso in base all'operazione del provider in una richiesta UseConnection, ad esempio ListRepositories. | 
| codeconnections:ProviderPermissionsRequired | Filtra l'accesso in base al tipo di autorizzazioni del provider di terze parti | 
|  `codeconnections:ProviderType`  | Filtra l'accesso in base al tipo di provider di terze parti passato nella richiesta | 
| codeconnections:ProviderTypeFilter | Filtra l'accesso in base al tipo di provider di terze parti utilizzato per filtrare i risultati | 
| codeconnections:RepositoryName | Filtra l'accesso in base al nome del repository di terze parti | 

### Esempi
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>



Per visualizzare esempi di AWS CodeStar notifiche e politiche AWS CodeConnections basate sull'identità, consulta. [Esempi di policy basate su identità](security_iam_id-based-policy-examples.md)

## AWS CodeStar Notifiche e politiche basate sulle risorse AWS CodeConnections
<a name="security_iam_service-with-iam-resource-based-policies"></a>

AWS CodeStar Notifiche e politiche basate sulle AWS CodeConnections risorse non supportano.

## Autorizzazione basata su tag
<a name="security_iam_service-with-iam-tags"></a>

Puoi allegare tag a AWS CodeStar Notifiche e AWS CodeConnections risorse o inserire tag in una richiesta. Per controllare l’accesso basato su tag, fornire informazioni sui tag nell’[elemento condizione](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) di una policy utilizzando le chiavi di condizione `codestar-notifications and codeconnections:ResourceTag/key-name`, `aws:RequestTag/key-name` o `aws:TagKeys`. Per ulteriori informazioni sulle strategie di tagging, consulta [Tagging resources AWS](https://docs.aws.amazon.com/general/latest/gr/aws_tagging.html). Per ulteriori informazioni sull'etichettatura di AWS CodeStar notifiche e AWS CodeConnections risorse, consulta. [Tagging di risorse di connessione](connections-tag.md)

Per visualizzare policy basate sulle identità di esempio per limitare l'accesso a una risorsa basata su tag su tale risorsa, consulta [Utilizzo dei tag per controllare l'accesso alle risorse AWS CodeConnections](connections-tag-based-access-control.md).

## Ruoli IAM
<a name="security_iam_service-with-iam-roles"></a>

Un [ruolo IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) è un'entità all'interno del tuo AWS account che dispone di autorizzazioni specifiche.

### Utilizzo di credenziali temporanee
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

È possibile utilizzare credenziali temporanee per effettuare l'accesso utilizzando la federazione, assumere un ruolo IAM o assumere un ruolo tra account. Ottieni credenziali di sicurezza temporanee chiamando operazioni AWS STS API come [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)o. [GetFederationToken](https://docs.aws.amazon.com/STS/latest/APIReference/API_GetFederationToken.html) 

AWS CodeStar Notifiche e AWS CodeConnections supporti all'uso di credenziali temporanee. 

### Ruoli collegati ai servizi
<a name="security_iam_service-with-iam-roles-service-linked"></a>

[I ruoli collegati ai](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) AWS servizi consentono ai servizi di accedere alle risorse di altri servizi per completare un'azione per conto dell'utente. I ruoli collegati ai servizi sono visualizzati nell'account IAM e sono di proprietà del servizio. Un amministratore IAM può visualizzare le autorizzazioni per i ruoli collegati ai servizi, ma non può modificarle.

AWS CodeStar Le notifiche supportano i ruoli collegati ai servizi. Per informazioni dettagliate sulla creazione o la gestione delle AWS CodeStar notifiche e dei ruoli AWS CodeConnections collegati ai servizi, consulta. [Utilizzo di ruoli collegati ai servizi per le notifiche AWS CodeStar](using-service-linked-roles.md)

CodeConnections non supporta ruoli collegati ai servizi.