AWS CodePipelineExemplos de políticas baseadas em recursos do - AWS CodePipeline

AWS CodePipelineExemplos de políticas baseadas em recursos do

Tópicos

    Outros serviços, como o Amazon S3, também aceitam políticas de permissões baseadas em recurso. Por exemplo: você pode anexar uma política a um bucket do S3 para gerenciar permissões de acesso a esse bucket. Embora o CodePipeline não seja compatível com políticas baseadas em recursos, ele armazena os artefatos a serem usados nos pipelines nos buckets do S3 com controle de versão.

    exemplo Para criar uma política para que um bucket do S3 a utilize como armazenamento de artefatos do CodePipeline

    Você pode usar qualquer bucket do S3 com controle de versão como armazenamento de artefatos do CodePipeline. Se você usar o assistente Create Pipeline (Criar pipeline) para criar o primeiro pipeline, esse bucket do S3 será criado para garantir que todos os objetos carregados para o armazenamento de artefatos sejam criptografados e que as conexões com o bucket sejam confiáveis. Como melhor prática, se você criar seu próprio bucket do S3, considere adicionar a política a seguir ou seus elementos ao bucket. Nessa política, o ARN do bucket do S3 é codepipeline-us-east-2-1234567890. Substitua esse ARN pelo ARN do seu bucket do S3:

    JSON
    { "Version":"2012-10-17", "Id": "SSEAndSSLPolicy", "Statement": [ { "Sid": "DenyUnEncryptedObjectUploads", "Effect": "Deny", "Principal": "*", "Action": "s3:PutObject", "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*", "Condition": { "StringNotEquals": { "s3:x-amz-server-side-encryption": "aws:kms" } } }, { "Sid": "DenyInsecureConnections", "Effect": "Deny", "Principal": "*", "Action": "s3:*", "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*", "Condition": { "Bool": { "aws:SecureTransport": false } } } ] }