

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Permissões e exemplos para Conexões de código da AWS
<a name="security_iam_id-based-policy-examples-connections"></a>

As declarações de políticas e os exemplos a seguir podem ajudar você a gerenciar o Conexões de código da AWS.

Para obter informações sobre como criar uma política baseada em identidade do IAM usando esses documentos de política JSON de exemplo, consulte [Criação de políticas na guia JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html#access_policies_create-json-editor) no *Manual do usuário do IAM*. 

## Exemplo: uma política para criar Conexões de código da AWS com a CLI e visualizar com o console
<a name="security_iam_id-based-policy-examples-connections-clisdk"></a>

Uma função ou usuário designado para usar o SDK AWS CLI ou para visualizar, criar, marcar ou excluir conexões deve ter permissões limitadas ao seguinte.

**nota**  
Não é possível concluir uma conexão no console somente com as permissões a seguir. É necessário adicionar as permissões na próxima seção.

Para usar o console a fim de visualizar uma lista de conexões disponíveis, visualizar tags e usar uma conexão, use a política a seguir.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
      {
        "Sid": "ConnectionsFullAccess",
        "Effect": "Allow",
        "Action": [
            "codeconnections:CreateConnection",
            "codeconnections:DeleteConnection",
            "codeconnections:UseConnection",
            "codeconnections:GetConnection",
            "codeconnections:ListConnections",
            "codeconnections:TagResource",
            "codeconnections:ListTagsForResource",
            "codeconnections:UntagResource"
        ],
        "Resource": "*"
     }
   ]
}
```

------

## Exemplo: uma política para criar Conexões de código da AWS com o console
<a name="security_iam_id-based-policy-examples-connections-console"></a>

Uma função ou um usuário designado para gerenciar conexões no console deve ter as permissões necessárias para concluir uma conexão no console e criar uma instalação, o que inclui autorizar o handshake para o provedor e criar instalações para conexões a serem usadas. `UseConnection` também deve ser adicionada para usar a conexão no console. Use a política a seguir para visualizar, usar, criar, marcar ou excluir uma conexão no console.

**nota**  
A partir de 1º de julho de 2024, o console cria conexões com o `codeconnections` ARN do recurso. Os recursos com os dois prefixos de serviço continuarão sendo exibidos no console.

**nota**  
Para recursos criados usando o console, as ações da declaração de política devem ser incluídas `codestar-connections` como prefixo do serviço, conforme mostrado no exemplo a seguir.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "codestar-connections:CreateConnection",
                "codestar-connections:DeleteConnection",
                "codestar-connections:GetConnection",
                "codestar-connections:ListConnections",
                "codestar-connections:GetInstallationUrl",
                "codestar-connections:GetIndividualAccessToken",
                "codestar-connections:ListInstallationTargets",
                "codestar-connections:StartOAuthHandshake",
                "codestar-connections:UpdateConnectionInstallation",
                "codestar-connections:UseConnection",
                "codestar-connections:TagResource",
                "codestar-connections:ListTagsForResource",
                "codestar-connections:UntagResource"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}
```

------

## Exemplo: uma política em nível de administrador para gerenciar Conexões de código da AWS
<a name="security_iam_id-based-policy-examples-connections-fullaccess"></a>

Neste exemplo, você deseja conceder acesso total a um usuário do IAM em sua AWS conta para que ele CodeConnections possa adicionar, atualizar e excluir conexões. Essa é uma política de acesso total, equivalente à política **AWSCodePipeline\$1FullAccess**gerenciada. Assim como essa política gerenciada, você só deve anexar esse tipo de declaração de política a usuários, grupos ou funções do IAM que exijam acesso administrativo total às conexões em sua AWS conta.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
      {
        "Sid": "ConnectionsFullAccess",
        "Effect": "Allow",
        "Action": [
            "codeconnections:CreateConnection",
            "codeconnections:DeleteConnection",
            "codeconnections:UseConnection",
            "codeconnections:GetConnection",
            "codeconnections:ListConnections",
            "codeconnections:ListInstallationTargets",
            "codeconnections:GetInstallationUrl",
            "codeconnections:StartOAuthHandshake",
            "codeconnections:UpdateConnectionInstallation",
            "codeconnections:GetIndividualAccessToken",
            "codeconnections:TagResource",
            "codeconnections:ListTagsForResource",
            "codeconnections:UntagResource"
        ],
        "Resource": "*"
     }
   ]
}
```

------

## Exemplo: uma política em nível de colaborador para usar Conexões de código da AWS
<a name="security_iam_id-based-policy-examples-connections-contributor"></a>

Neste exemplo, você deseja conceder acesso ao day-to-day uso de CodeConnections, como criar e visualizar detalhes de conexões, mas não a ações mais destrutivas, como excluir conexões.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AWSCodeConnectionsPowerUserAccess",
            "Effect": "Allow",
            "Action": [
                "codeconnections:CreateConnection",
                "codeconnections:UseConnection",
                "codeconnections:GetConnection",
                "codeconnections:ListConnections",
                "codeconnections:ListInstallationTargets",
                "codeconnections:GetInstallationUrl",
                "codeconnections:GetIndividualAccessToken",
                "codeconnections:StartOAuthHandshake",
                "codeconnections:UpdateConnectionInstallation",
                "codeconnections:ListTagsForResource"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Exemplo: uma read-only-level política para usar Conexões de código da AWS
<a name="security_iam_id-based-policy-examples-connections-readonly"></a>

Neste exemplo, você quer conceder a um usuário do IAM em sua conta acesso somente de leitura às conexões em sua AWS conta. Este exemplo mostra como você pode criar uma política que permite visualizar esses itens.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "ConnectionsforReadOnly",
    "Statement": [
        {
            "Sid": "ReadsAPIAccess",
            "Effect": "Allow",
            "Action": [
            "codeconnections:GetConnection",
            "codeconnections:ListConnections",
            "codeconnections:ListInstallationTargets",
            "codeconnections:GetInstallationUrl",
            "codeconnections:ListTagsForResource"
            ],
            "Resource": "*"
        }
    ]
}
```

------<a name="security_iam_id-based-policy-examples-connections-use"></a>

## Exemplo: limite as permissões de VPC do host usando a **VpcId**chave de contexto
<a name="security_iam_id-based-policy-examples-connections-vpc"></a>

No exemplo a seguir, o cliente pode usar a chave de **VpcId**contexto para limitar a criação ou o gerenciamento de hosts a hosts com VPC especificada.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "codeconnections:CreateHost",
                "codeconnections:UpdateHost"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "codeconnections:VpcId": "vpc-EXAMPLE"
                }
            }
        }
    ]
}
```

------