本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
佈建 IAM 使用者
請依照這些指示,準備 IAM 使用者使用 CodeArtifact。
佈建 anIAM 使用者
-
建立 IAM 使用者,或使用與您的 相關聯的使用者 AWS 帳戶。如需詳細資訊,請參閱《IAM 使用者指南》中的建立 IAM 使用者和 IAM 政策概觀 AWS。
-
授予 IAM 使用者 CodeArtifact 的存取權。
選項 1:建立自訂 IAM 政策。透過自訂 IAM 政策,您可以提供所需的最低許可,並變更身分驗證字符的持續時間。如需詳細資訊和範例政策,請參閱AWS CodeArtifact 的身分型政策範例。
選項 2:使用
AWSCodeArtifactAdminAccessAWS 受管政策。下列程式碼片段顯示此政策的內容。重要
此政策會授予所有 CodeArtifact APIs存取權。建議您一律使用完成任務所需的最低許可。如需詳細資訊,請參閱《IAM 使用者指南》中的 IAM 最佳實務。
注意
sts:GetServiceBearerToken 許可必須新增至 IAM 使用者或角色政策。雖然它可以新增到 CodeArtifact 網域或儲存庫資源政策,但許可不會對資源政策產生影響。
呼叫 CodeArtifact GetAuthorizationToken API 需要 sts:GetServiceBearerToken許可。此 API 會傳回權杖,在pip搭配 CodeArtifact 使用 npm或 等套件管理員時,必須使用該權杖。若要搭配 CodeArtifact 儲存庫使用套件管理員,您的 IAM 使用者或角色必須允許 sts:GetServiceBearerToken,如上述政策範例所示。
如果您尚未安裝計劃與 CodeArtifact 搭配使用的套件管理員或建置工具,請參閱 安裝您的套件管理員或建置工具。