Gerenciamento de identidade e acesso para AWS CodeStar notificações e AWS CodeConnections - Console do Developer Tools

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Gerenciamento de identidade e acesso para AWS CodeStar notificações e AWS CodeConnections

AWS Identity and Access Management (IAM) é uma ferramenta AWS service (Serviço da AWS) que ajuda o administrador a controlar com segurança o acesso aos AWS recursos. Os administradores do IAM controlam quem pode ser autenticado (conectado) e autorizado (tem permissões) a usar AWS CodeStar notificações e AWS CodeConnections recursos. O IAM é um AWS service (Serviço da AWS) que você pode usar sem custo adicional.

nota

Ações para recursos criados sob o novo prefixo de serviço codeconnections estão disponíveis. A criação de um recurso com o novo prefixo de serviço será usada codeconnections no ARN do recurso. As ações e os recursos para o prefixo codestar-connections de serviço permanecem disponíveis. Ao especificar um recurso na política do IAM, o prefixo do serviço precisa corresponder ao do recurso.

Público

A forma como você usa AWS Identity and Access Management (IAM) difere com base na sua função:

Autenticação com identidades

A autenticação é a forma como você faz login AWS usando suas credenciais de identidade. Você deve estar autenticado como usuário do IAM ou assumindo uma função do IAM. Usuário raiz da conta da AWS

Você pode fazer login como uma identidade federada usando credenciais de uma fonte de identidade como AWS IAM Identity Center (IAM Identity Center), autenticação de login único ou credenciais. Google/Facebook Para ter mais informações sobre como fazer login, consulte How to sign in to your Conta da AWS no Guia do usuário do Início de Sessão da AWS .

Para acesso programático, AWS fornece um SDK e uma CLI para assinar solicitações criptograficamente. Para ter mais informações, consulte AWS Signature Version 4 para solicitações de API no Guia do usuário do IAM.

Usuário raiz da conta da AWS

Ao criar um Conta da AWS, você começa com uma identidade de login chamada usuário Conta da AWS raiz que tem acesso completo a todos Serviços da AWS os recursos. É altamente recomendável não usar o usuário-raiz para tarefas diárias. Para ver as tarefas que exigem credenciais de usuário-raiz, consulte Tarefas que exigem credenciais de usuário-raiz no Guia do usuário do IAM.

Usuários e grupos do IAM

Usuário do IAM é uma identidade com permissões específicas a uma única pessoa ou aplicação. Recomendamos usar credenciais temporárias, em vez de usuários do IAM com credenciais de longo prazo. Para obter mais informações, consulte Exigir que usuários humanos usem a federação com um provedor de identidade para acessar AWS usando credenciais temporárias no Guia do usuário do IAM.

Um grupo do IAM especifica um conjunto de usuários do IAM e facilita o gerenciamento de permissões para grandes conjuntos de usuários. Para ter mais informações, consulte Casos de uso de usuários do IAM no Guia do usuário do IAM.

Perfis do IAM

Perfil do IAM é uma identidade com permissões específicas que oferece credenciais temporárias. Você pode assumir uma função mudando de um usuário para uma função do IAM (console) ou chamando uma operação de AWS API AWS CLI ou. Para obter mais informações, consulte Métodos para assumir um perfil no Manual do usuário do IAM.

As funções do IAM são úteis para acesso de usuários federados, permissões temporárias de usuários do IAM, acesso entre contas, acesso entre serviços e aplicativos executados na Amazon. EC2 Consulte mais informações em Acesso a recursos entre contas no IAM no Guia do usuário do IAM.

Gerenciar o acesso usando políticas

Você controla o acesso AWS criando políticas e anexando-as a AWS identidades ou recursos. Uma política define permissões quando associada a uma identidade ou recurso. AWS avalia essas políticas quando um diretor faz uma solicitação. A maioria das políticas é armazenada AWS como documentos JSON. Para ter mais informações sobre documentos de política JSON, consulte Visão geral das políticas de JSON no Guia do usuário do IAM.

Por meio de políticas, os administradores especificam quem tem acesso ao quê, definindo qual entidade principal pode realizar ações em quais recursos e sob quais condições.

Por padrão, usuários e perfis não têm permissões. Um administrador do IAM cria políticas do IAM e as adiciona aos perfis, os quais os usuários podem então assumir. As políticas do IAM definem permissões independentemente do método usado para executar a operação.

Políticas baseadas em identidade

Políticas baseadas em identidade são documentos de política de permissão JSON que você anexa a uma identidade (usuário, grupo ou perfil). Essas políticas controlam quais ações as identidades podem realizar, em quais recursos e em que condições. Para saber como criar uma política baseada em identidade, consulte Definir permissões personalizadas do IAM com as políticas gerenciadas pelo cliente no Guia do Usuário do IAM.

As políticas baseadas em identidade podem ser políticas em linha (incorporadas diretamente em uma única identidade) ou políticas gerenciadas (políticas independentes anexadas a várias identidades). Para saber como escolher entre uma política gerenciada ou uma política em linha, consulte Escolher entre políticas gerenciadas e políticas em linha no Guia do usuário do IAM.

AWS CodeConnections referência de permissões

As tabelas a seguir listam cada operação de AWS CodeConnections API, as ações correspondentes para as quais você pode conceder permissões e o formato do ARN do recurso a ser usado para conceder permissões. Eles AWS CodeConnections APIs são agrupados em tabelas com base no escopo das ações permitidas por essa API. Consulte-o ao escrever políticas de permissões que você pode anexar a uma identidade do IAM (políticas baseadas em identidade).

Quando você cria uma política de permissões, você especifica as ações no campo Action da política. Você especifica o valor do recurso no campo Resource da política como um ARN, com ou sem um caractere curinga (*).

Para expressar condições nas suas políticas de conexão, use as chaves de condição descritas aqui e listadas em Chaves de condição. Você também pode usar teclas de condição AWS-wide. Para obter uma lista completa AWS de chaves gerais, consulte Chaves disponíveis no Guia do usuário do IAM.

Para especificar uma ação, use o codeconnections prefixo seguido do nome da operação da API (por exemplo, codeconnections:ListConnections ou codeconnections:CreateConnection).

Uso de curingas

Para especificar várias ações ou recursos, use um caractere curinga (*) no seu ARN. Por exemplo, codeconnections:* especifica todas as AWS CodeConnections ações e codeconnections:Get* especifica todas as AWS CodeConnections ações que começam com a palavra. Get O exemplo a seguir concede acesso a todos os repositórios com nomes que começam com MyConnection.

arn:aws:codeconnections:us-west-2:account-ID:connection/*

Você pode usar curingas somente com os connection recursos listados na tabela a seguir. Você não pode usar curingas com region ou account-id recursos. Para obter mais informações sobre curingas, consulte Identificadores do IAM, no Manual do usuário do IAM.

Permissões para gerenciar conexões

Uma função ou usuário designado para usar o SDK AWS CLI ou para visualizar, criar ou excluir conexões deve ter permissões limitadas ao seguinte.

nota

Não é possível concluir nem usar uma conexão no console somente com as permissões a seguir. É necessário adicionar as permissões em Permissões para concluir conexões.

codeconnections:CreateConnection codeconnections:DeleteConnection codeconnections:GetConnection codeconnections:ListConnections

Use as barras de rolagem para ver o restante da tabela.

AWS CodeConnections permissões necessárias para gerenciar conexões
AWS CodeConnections ações Permissões obrigatórias Recursos

CreateConnection

codeconnections:CreateConnection

Necessária para usar a CLI ou o console para criar uma conexão.

arn:aws:codeconnections: ::connection/ region account-id connection-id

DeleteConnection

codeconnections:DeleteConnection

Necessária para usar a CLI ou o console para excluir uma conexão.

arn:aws:codeconnections: ::connection/ region account-id connection-id

GetConnection

codeconnections:GetConnection

Necessária para usar a CLI ou o console para visualizar detalhes de uma conexão.

arn:aws:codeconnections: ::connection/ region account-id connection-id

ListConnections

codeconnections:ListConnections

Necessária para usar a CLI ou o console para listar todas as conexões na conta.

arn:aws:codeconnections: ::connection/ region account-id connection-id

Estas operações oferecem suporte às seguintes chaves de condição:

Ação Chaves de condição

codeconnections:CreateConnection

codeconnections:ProviderType

codeconnections:DeleteConnection N/D
codeconnections:GetConnection N/D
codeconnections:ListConnections codeconnections:ProviderTypeFilter

Permissões para gerenciamento de hosts

Uma função ou usuário designado para usar o SDK AWS CLI ou para visualizar, criar ou excluir hosts deve ter permissões limitadas ao seguinte.

nota

Não é possível concluir nem usar uma conexão no host somente com as permissões a seguir. É necessário adicionar as permissões em Permissões para configurar hosts.

codeconnections:CreateHost codeconnections:DeleteHost codeconnections:GetHost codeconnections:ListHosts

Use as barras de rolagem para ver o restante da tabela.

AWS CodeConnections permissões necessárias para gerenciar hosts
AWS CodeConnections ações Permissões obrigatórias Recursos

CreateHost

codeconnections:CreateHost

Necessária para usar a CLI ou o console para criar um host.

arn:aws:codeconnections: ::host/ region account-id host-id

DeleteHost

codeconnections:DeleteHost

Necessária para usar a CLI ou o console para excluir um host.

conexões de código: ::host/ region account-id host-id

GetHost

codeconnections:GetHost

Necessária para usar a CLI ou o console para visualizar detalhes de um host.

arn:aws:codeconnections: ::host/ region account-id host-id

ListHosts

codeconnections:ListHosts

Necessária para usar a CLI ou o console para listar todos os hosts na conta.

arn:aws:codeconnections: ::host/ region account-id host-id

Estas operações oferecem suporte às seguintes chaves de condição:

Ação Chaves de condição

codeconnections:CreateHost

codeconnections:ProviderType

codeconnections:VpcId

codeconnections:DeleteHost N/D
codeconnections:GetHost N/D
codeconnections:ListHosts codeconnections:ProviderTypeFilter

Para ver um exemplo de política que usa a chave de VpcIdcondição, consulteExemplo: limite as permissões de VPC do host usando a VpcIdchave de contexto .

Permissões para concluir conexões

Uma função ou um usuário designado para gerenciar conexões no console deve ter as permissões necessárias para concluir uma conexão no console e criar uma instalação, o que inclui autorizar o handshake para o provedor e criar instalações para conexões a serem usadas. Use as permissões a seguir além das permissões acima.

As seguintes operações do IAM são usadas pelo console ao executar um handshake baseado em navegador. ListInstallationTargets, GetInstallationUrl, StartOAuthHandshake, UpdateConnectionInstallation e GetIndividualAccessToken são permissões de políticas do IAM. Elas não são ações de API.

codeconnections:GetIndividualAccessToken codeconnections:GetInstallationUrl codeconnections:ListInstallationTargets codeconnections:StartOAuthHandshake codeconnections:UpdateConnectionInstallation

Com base nisso, as permissões a seguir são necessárias para usar, criar, atualizar ou excluir uma conexão no console.

codeconnections:CreateConnection codeconnections:DeleteConnection codeconnections:GetConnection codeconnections:ListConnections codeconnections:UseConnection codeconnections:ListInstallationTargets codeconnections:GetInstallationUrl codeconnections:StartOAuthHandshake codeconnections:UpdateConnectionInstallation codeconnections:GetIndividualAccessToken

Use as barras de rolagem para ver o restante da tabela.

AWS CodeConnections permissões necessárias para concluir conexões
AWS CodeConnections ações Permissões obrigatórias Recursos

GetIndividualAccessToken

codeconnections:GetIndividualAccessToken

Necessária para usar o console para concluir a conexão. Esta é apenas uma permissão de política do IAM, e não uma ação de API.

arn:aws:codeconnections: ::connection/ region account-id connection-id

GetInstallationUrl

codeconnections:GetInstallationUrl

Necessária para usar o console para concluir a conexão. Esta é apenas uma permissão de política do IAM, e não uma ação de API.

arn:aws:codeconnections: ::connection/ region account-id connection-id

ListInstallationTargets

codeconnections:ListInstallationTargets

Necessária para usar o console para concluir a conexão. Esta é apenas uma permissão de política do IAM, e não uma ação de API.

arn:aws:codeconnections: ::connection/ region account-id connection-id

StartOAuthHandshake

codeconnections:StartOAuthHandshake

Necessária para usar o console para concluir a conexão. Esta é apenas uma permissão de política do IAM, e não uma ação de API.

arn:aws:codeconnections: ::connection/ region account-id connection-id

UpdateConnectionInstallation

codeconnections:UpdateConnectionInstallation

Necessária para usar o console para concluir a conexão. Esta é apenas uma permissão de política do IAM, e não uma ação de API.

arn:aws:codeconnections: ::connection/ region account-id connection-id

Estas operações oferecem suporte às chaves de condição a seguir.

Ação Chaves de condição
codeconnections:GetIndividualAccessToken codeconnections:ProviderType
codeconnections:GetInstallationUrl codeconnections:ProviderType

codeconnections:ListInstallationTargets

N/D

codeconnections:StartOAuthHandshake codeconnections:ProviderType
codeconnections:UpdateConnectionInstallation codeconnections:InstallationId

Permissões para configurar hosts

Uma função ou um usuário designado para gerenciar conexões no console deve ter as permissões necessárias para concluir uma conexão no console, o que inclui autorizar o handshake para o provedor e instalar a aplicação host. Use as permissões a seguir além das permissões para hosts acima.

As seguintes operações do IAM são usadas pelo console ao executar um registro de host baseado em navegador. RegisterAppCode e StartAppRegistrationHandshake são permissões de políticas do IAM. Elas não são ações de API.

codeconnections:RegisterAppCode codeconnections:StartAppRegistrationHandshake

Com base nisso, as permissões a seguir são necessárias para usar, criar, atualizar ou excluir uma conexão no console que requer um host (como os tipos de provedor instalados).

codeconnections:CreateConnection codeconnections:DeleteConnection codeconnections:GetConnection codeconnections:ListConnections codeconnections:UseConnection codeconnections:ListInstallationTargets codeconnections:GetInstallationUrl codeconnections:StartOAuthHandshake codeconnections:UpdateConnectionInstallation codeconnections:GetIndividualAccessToken codeconnections:RegisterAppCode codeconnections:StartAppRegistrationHandshake

Use as barras de rolagem para ver o restante da tabela.

AWS CodeConnections permissões necessárias para concluir a configuração do host
Ações de conexões Permissões obrigatórias Recursos

RegisterAppCode

codeconnections:RegisterAppCode

Necessária para usar o console para concluir a configuração do host. Esta é apenas uma permissão de política do IAM, e não uma ação de API.

arn:aws:codeconnections: ::host/ region account-id host-id

StartAppRegistrationHandshake

codeconnections:StartAppRegistrationHandshake

Necessária para usar o console para concluir a configuração do host. Esta é apenas uma permissão de política do IAM, e não uma ação de API.

arn:aws:codeconnections: ::host/ region account-id host-id

Estas operações oferecem suporte às chaves de condição a seguir.

Transmitir uma conexão para um serviço

Quando uma conexão é passada para um serviço (por exemplo, quando um ARN de conexão é fornecido em uma definição de pipeline para criar ou atualizar um pipeline), o usuário deve ter a codeconnections:PassConnection permissão.

Use as barras de rolagem para ver o restante da tabela.

AWS CodeConnections permissões necessárias para passar uma conexão
AWS CodeConnections ações Permissões obrigatórias Recursos

PassConnection

codeconnections:PassConnection

Necessária para passar uma conexão para um serviço.

arn:aws:codeconnections: ::connection/ region account-id connection-id

Esta operação também é compatível com a seguinte chave de condição:

  • codeconnections:PassedToService

Valores compatíveis com chaves de condição
Chave Provedores de ação válidos

codeconnections:PassedToService

  • codeguru-reviewer

  • codepipeline.amazonaws.com

  • proton.amazonaws.com

Usar uma conexão

Quando um serviço como CodePipeline usa uma conexão, a função de serviço deve ter a codeconnections:UseConnection permissão para uma determinada conexão.

Para gerenciar conexões no console, a política do usuário deve ter a permissão codeconnections:UseConnection.

Use as barras de rolagem para ver o restante da tabela.

AWS CodeConnections ação necessária para usar conexões
AWS CodeConnections ações Permissões obrigatórias Recursos

UseConnection

codeconnections:UseConnection

Necessária para usar uma conexão.

arn:aws:codeconnections: ::connection/ region account-id connection-id

Esta operação também é compatível com as seguintes chaves de condição:

  • codeconnections:BranchName

  • codeconnections:FullRepositoryId

  • codeconnections:OwnerId

  • codeconnections:ProviderAction

  • codeconnections:ProviderPermissionsRequired

  • codeconnections:RepositoryName

Valores compatíveis com chaves de condição
Chave Provedores de ação válidos

codeconnections:FullRepositoryId

O nome do usuário e o nome de um repositório, como my-owner/my-repository. Compatível somente quando a conexão está sendo usada para acessar um repositório específico.

codeconnections:ProviderPermissionsRequired

read_only ou read_write

codeconnections:ProviderAction

GetBranch, ListRepositories, ListOwners, ListBranches, StartUploadArchiveToS3, GitPush, GitPull, GetUploadArchiveToS3Status, CreatePullRequestDiffComment, GetPullRequest, ListBranchCommits, ListCommitFiles, ListPullRequestComments, ListPullRequestCommits.

Para obter mais informações, consulte a próxima seção.

As chaves de condição necessárias para algumas funcionalidades podem mudar ao longo do tempo. Recomendamos que você use codeconnections:UseConnection para controlar o acesso a uma conexão, a menos que seus requisitos de controle de acesso exijam permissões diferentes.

Tipos de acesso suportados para ProviderAction

Quando uma conexão é usada por um AWS serviço, isso resulta em chamadas de API feitas para seu provedor de código-fonte. Por exemplo, um serviço pode listar repositórios para uma conexão Bitbucket chamando a https://api.bitbucket.org/2.0/repositories/username API.

A chave de ProviderAction condição permite que você restrinja qual APIs provedor pode ser chamado. Como o caminho da API pode ser gerado dinamicamente e o caminho varia de provedor para provedor, o valor ProviderAction é mapeado em um nome de ação abstrata em vez do URL da API. Isso permite que você escreva políticas que têm o mesmo efeito, independentemente do tipo de provedor para a conexão.

A seguir estão os tipos de acesso concedidos para cada um dos valores ProviderAction compatíveis: A seguir são mostradas permissões de políticas do IAM. Elas não são ações de API.

Use as barras de rolagem para ver o restante da tabela.

AWS CodeConnections tipos de acesso suportados para ProviderAction
AWS CodeConnections permissão Permissões obrigatórias Recursos

GetBranch

codeconnections:GetBranch

Necessária para acessar informações sobre uma ramificação, como a confirmação mais recente para essa ramificação

arn:aws:codeconnections: ::connection/ region account-id connection-id

ListRepositories

codeconnections:ListRepositories

Necessária para acessar uma lista de repositórios públicos e privados, incluindo detalhes sobre esses repositórios, que pertencem a um proprietário.

arn:aws:codeconnections: ::connection/ region account-id connection-id

ListOwners

codeconnections:ListOwners

Necessária para acessar uma lista de proprietários aos quais a conexão tem acesso.

arn:aws:codeconnections: ::connection/ region account-id connection-id

ListBranches

codeconnections:ListBranches

Necessária para acessar a lista de ramificações que existem em um determinado repositório.

arn:aws:codeconnections: ::connection/ region account-id connection-id

StartUploadArchiveToS3

codeconnections:StartUploadArchiveToS3

Necessária para ler o código-fonte e fazer seu upload para o Amazon S3.

arn:aws:codeconnections: ::connection/ region account-id connection-id

GitPush

codeconnections:GitPush

Necessária para gravar em um repositório usando o Git.

arn:aws:codeconnections: ::connection/ region account-id connection-id

GitPull

codeconnections:GitPull

Necessária para ler de um repositório usando o Git.

arn:aws:codeconnections: ::connection/ region account-id connection-id

GetUploadArchiveToS3Status

codeconnections:GetUploadArchiveToS3Status

Necessária para acessar o status de um upload, incluindo quaisquer mensagens de erro, iniciado por StartUploadArchiveToS3.

arn:aws:codeconnections: ::connection/ region account-id connection-id

CreatePullRequestDiffComment

codeconnections:CreatePullRequestDiffComment

Necessária para acessar comentários em uma solicitação pull.

arn:aws:codeconnections: ::connection/ region account-id connection-id

GetPullRequest

codeconnections:GetPullRequest

Necessária para visualizar solicitações pull para um repositório.

arn:aws:codeconnections: ::connection/ region account-id connection-id

ListBranchCommits

codeconnections:ListBranchCommits

Necessária para visualizar uma lista de confirmações para uma ramificação de repositório.

arn:aws:codeconnections: ::connection/ region account-id connection-id

ListCommitFiles

codeconnections:ListCommitFiles

Necessária para visualizar uma lista de arquivos para uma confirmação.

arn:aws:codeconnections: ::connection/ region account-id connection-id

ListPullRequestComments

codeconnections:ListPullRequestComments

Necessária para visualizar uma lista de comentários para uma solicitação pull.

arn:aws:codeconnections: ::connection/ region account-id connection-id

ListPullRequestCommits

codeconnections:ListPullRequestCommits

Necessária para visualizar uma lista de confirmações para uma solicitação pull.

arn:aws:codeconnections: ::connection/ region account-id connection-id

Permissões compatíveis para marcar recursos de conexão

As operações do IAM a seguir são usadas na marcação de recursos de conexão.

codeconnections:ListTagsForResource codeconnections:TagResource codeconnections:UntagResource

Use as barras de rolagem para ver o restante da tabela.

AWS CodeConnections ações necessárias para marcar recursos de conexão
AWS CodeConnections ações Permissões obrigatórias Recursos

ListTagsForResource

codeconnections:ListTagsForResource

Necessária para visualizar uma lista de tags associadas ao recurso de conexão.

arn:aws:codeconnections: ::connection/ region account-id connection-id

,

arn:aws:codeconnections: ::host/ region account-id host-id

TagResource

codeconnections:TagResource

Necessária para marcar um recurso de conexão.

arn:aws:codeconnections: ::connection/ region account-id connection-id

,

arn:aws:codeconnections: ::host/ region account-id host-id

UntagResource

codeconnections:UntagResource

Necessária para remover tags de um recurso de conexão.

arn:aws:codeconnections: ::connection/ region account-id connection-id

,

arn:aws:codeconnections: ::host/ region account-id host-id

Transmitir uma conexão a um link de repositório

Quando um link de repositório é fornecido em uma configuração de sincronização, o usuário deve ter a permissão codeconnections:PassRepository para o ARN/recurso do link de repositório.

Use as barras de rolagem para ver o restante da tabela.

AWS CodeConnections permissões necessárias para passar uma conexão
AWS CodeConnections ações Permissões obrigatórias Recursos

PassRepository

codeconnections:PassRepository

Necessário para transmitir um link de repositório para uma configuração de sincronização.

arn:aws:codeconnections: ::repository-link/ region account-id repository-link-id

Esta operação também é compatível com a seguinte chave de condição:

  • codeconnections:PassedToService

Valores compatíveis com chaves de condição
Chave Provedores de ação válidos

codeconnections:PassedToService

  • cloudformation.sync.codeconnections.amazonaws.com

Chave de condição compatível para links de repositório

As operações para links de repositório e recursos de configuração de sincronização são compatíveis com a seguinte chave de condição:

  • codeconnections:Branch

    Filtra o acesso pelo nome da ramificação que é passado na solicitação.

Ações compatíveis com a chave de condição
Chave Valores válidos

codeconnections:Branch

As seguintes ações são compatíveis com essa chave de condição:
  • CreateSyncConfiguration

  • UpdateSyncConfiguration

  • GetRepositorySyncStatus

Permissões suportadas para compartilhamento de conexão

As seguintes operações do IAM são usadas ao compartilhar conexões.

codeconnections:GetResourcePolicy

Use as barras de rolagem para ver o restante da tabela.

AWS CodeConnections ações necessárias para compartilhar conexões
AWS CodeConnections ações Permissões obrigatórias Recursos

GetResourcePolicy

codeconnections:GetResourcePolicy

Necessário para acessar informações sobre a política de recursos.

arn:aws:codeconnections: ::connection/ region account-id connection-id

Para obter mais informações sobre compartilhamento de conexão, consulteCompartilhe conexões com Contas da AWS.

Uso de notificações e conexões no console

A experiência de notificações é incorporada aos CodePipeline consoles CodeBuild CodeCommit, CodeDeploy,, e, bem como no console de Ferramentas do Desenvolvedor, na própria barra de navegação de Configurações. Para acessar notificações nos consoles, é necessário ter uma das políticas gerenciadas para esses serviços aplicada ou um conjunto mínimo de permissões. Essas permissões devem permitir que você liste e visualize detalhes sobre as AWS CodeStar notificações e AWS CodeConnections os recursos em sua AWS conta. Se você criar uma política baseada em identidade que seja mais restritiva que as permissões mínimas necessárias, o console não funcionará como pretendido para entidades (usuários ou perfis do IAM) com essa política. Para obter mais informações sobre como conceder acesso a AWS CodeBuild, AWS CodeCommit, e AWS CodeDeploy AWS CodePipeline, incluindo acesso a esses consoles, consulte os tópicos a seguir:

AWS CodeStar As notificações não têm nenhuma política AWS gerenciada. Para fornecer acesso à funcionalidade de notificação, é necessário aplicar uma das políticas gerenciadas a um dos serviços listados anteriormente ou criar políticas com o nível de permissão que deseja conceder a usuários ou entidades e anexar essas políticas aos usuários, aos grupos ou às funções que exigem essas permissões. Para obter mais informações e exemplo, consulte o seguinte:

AWS CodeConnections não tem nenhuma política AWS gerenciada. Você usa as permissões e combinações de permissões para acesso, como as permissões detalhadas em Permissões para concluir conexões.

Para obter mais informações, consulte:

Você não precisa permitir permissões de console para usuários que estão fazendo chamadas somente para a API AWS CLI ou para a AWS API. Em vez disso, permita o acesso somente às ações que correspondem à operação da API que você está tentando executar.

Permitir que os usuários visualizem suas próprias permissões

Este exemplo mostra como criar uma política que permita que os usuários do IAM visualizem as políticas gerenciadas e em linha anexadas a sua identidade de usuário. Essa política inclui permissões para concluir essa ação no console ou programaticamente usando a API AWS CLI ou AWS .

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ViewOwnUserInfo", "Effect": "Allow", "Action": [ "iam:GetUserPolicy", "iam:ListGroupsForUser", "iam:ListAttachedUserPolicies", "iam:ListUserPolicies", "iam:GetUser" ], "Resource": ["arn:aws:iam::*:user/${aws:username}"] }, { "Sid": "NavigateInConsole", "Effect": "Allow", "Action": [ "iam:GetGroupPolicy", "iam:GetPolicyVersion", "iam:GetPolicy", "iam:ListAttachedGroupPolicies", "iam:ListGroupPolicies", "iam:ListPolicyVersions", "iam:ListPolicies", "iam:ListUsers" ], "Resource": "*" } ] }