IAM 사용자 구성하기 - CodeArtifact

IAM 사용자 구성하기

다음 지침에 따라 CodeArtifact룰 사용할 수 있도록 IAM 사용자를 준비합니다.

IAM 사용자 구성 방법
  1. IAM 사용자를 만들거나 AWS 계정 계정과 연결된 사용자를 사용합니다. 자세한 내용은 IAM 사용 가이드에서 IAM 사용자 만들기AWS IAM 정책 개요를 참조하세요.

  2. IAM 사용자에게 CodeArtifact의 접근 권한을 부여합니다.

    • 옵션 1: 사용자 지정 IAM 정책을 생성합니다. 사용자 지정 IAM 정책을 사용하면 필요한 최소 권한을 제공하고 인증 토큰의 유효 기간을 변경할 수 있습니다. 자세한 내용과 정책 예는 AWS CodeArtifact의 자격 증명 기반 정책 예제 섹션을 참조하세요.

    • 옵션 2: AWSCodeArtifactAdminAccess AWS 관리형 정책을 사용합니다. 이 정책의 내용은 다음 코드 조각에 나와 있습니다.

      중요

      이 정책은 CodeArtifact API의 모든 접근 권한을 부여합니다. 작업을 완료하는 데 필요한 최소 권한을 항상 사용하는 것이 좋습니다. 자세한 내용은 IAM 사용 설명서IAM 모범 사례를 참조하세요.

      JSON
      { "Version":"2012-10-17", "Statement": [ { "Action": [ "codeartifact:*" ], "Effect": "Allow", "Resource": "*" }, { "Effect": "Allow", "Action": "sts:GetServiceBearerToken", "Resource": "*", "Condition": { "StringEquals": { "sts:AWSServiceName": "codeartifact.amazonaws.com" } } } ] }
참고

sts:GetServiceBearerToken 권한은 IAM 사용자 또는 역할 정책에 추가되어야 합니다. CodeArtifact 도메인 또는 리포지토리 리소스 정책에 추가할 수 있지만 해당 권한이 리소스 정책에 영향을 주지는 않습니다.

CodeArtifact GetAuthorizationToken API를 직접 호출하려면 sts:GetServiceBearerToken 권한이 필요합니다. 이 API는 CodeArtifact같은 패키지 관리자를 사용할 때 또는 CodeArtifact와 함께 npmpip를 사용할 때 필요한 토큰을 반환합니다.. CodeArtifact 리포지토리와 함께 패키지 관리자를 사용하려면 IAM 사용자 또는 역할이 위의 정책 예제에 표시된 대로 sts:GetServiceBearerToken을 허용해야 합니다.

CodeArtifact와 함께 사용할 패키지 관리자 또는 빌드 도구를 설치하지 않은 경우 패키지 관리자 또는 빌드 도구를 설치하기을 참조하세요.