

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 基于身份的策略示例
<a name="security_iam_id-based-policy-examples"></a>

默认情况下，拥有、 AWS CodeCommit AWS CodeBuild AWS CodeDeploy、或 AWS CodePipeline 应用了其中一项托管策略的 IAM 用户和角色有权访问与这些策略意图一致的连接、通知和通知规则。例如，应用了其中一项完全访问策略（**AWSCodeCommitFullAccess**、**AWSCodeBuildAdminAccess**AWSCodeDeployFullAccess****、或 **AWSCodePipeline\$1FullAccess**）的 IAM 用户或角色也可以完全访问为这些服务的资源创建的通知和通知规则。

其他 IAM 用户和角色无权创建或修改 AWS CodeStar 通知和 AWS CodeConnections资源。他们也无法使用 AWS 管理控制台 AWS CLI、或 AWS API 执行任务。IAM 管理员必须创建适当 IAM 策略，为用户和角色授予权限，以便对他们所需的指定资源执行 API 操作。然后，管理员必须将这些策略附加到需要这些权限的 IAM 用户或组。