

Amazon CodeCatalyst 不再向新客戶開放。現有客戶可以繼續正常使用該服務。如需詳細資訊，請參閱[如何從 CodeCatalyst 遷移](migration.md)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 為連線帳戶設定 IAM 角色
<a name="spaces-manage-roles"></a>

您可以在 AWS Identity and Access Management (IAM) 中為要新增至 CodeCatalyst 的帳戶建立角色。如果您要新增帳單帳戶，則不需要建立角色。

在 中 AWS 帳戶，您必須擁有為 AWS 帳戶 要新增至空間的 建立角色的許可。如需 IAM 角色和政策的詳細資訊，包括 IAM 參考和範例政策，請參閱 [Identity and Access Management 和 Amazon CodeCatalyst](security-iam.md)。如需 CodeCatalyst 中使用的信任政策和服務主體的詳細資訊，請參閱 [了解 CodeCatalyst 信任模型](trust-model.md)。

在 CodeCatalyst 中，您必須使用空間管理員角色登入，才能完成將帳戶 （和角色，如適用） 新增至空間的步驟。

您可以使用下列其中一種方法，將角色新增至您的帳戶連線。
+ 若要建立包含角色許可政策和信任政策的服務角色**CodeCatalystWorkflowDevelopmentRole-*spaceName***，請參閱 [**CodeCatalystWorkflowDevelopmentRole-*spaceName*** 角色](#spaces-manage-roles-createrole)。
+ 如需建立角色和新增政策以從藍圖建立專案的範例，請參閱 [建立 IAM 角色與使用 CodeCatalyst 信任政策](#ipa-connect-account-createrole)。
+ 如需建立 IAM 角色時要使用的範例角色政策清單，請參閱 [使用 IAM 角色授予專案 AWS 資源的存取權](ipa-iam-roles.md)。
+ 如需為工作流程動作建立角色的詳細步驟，請參閱該動作的工作流程教學課程，如下所示：
  + [教學課程：將成品上傳至 Amazon S3](build-deploy.md)
  + [教學課程：部署無伺服器應用程式](deploy-tut-lambda.md)
  + [教學課程：將應用程式部署至 Amazon ECS](deploy-tut-ecs.md)
  + [教學課程：使用 GitHub 動作的 Lint 程式碼](integrations-github-action-tutorial.md)

**Topics**
+ [**CodeCatalystWorkflowDevelopmentRole-*spaceName*** 角色](#spaces-manage-roles-createrole)
+ [**AWSRoleForCodeCatalystSupport** 角色](#w2aac25c29c18c17)
+ [建立 IAM 角色與使用 CodeCatalyst 信任政策](#ipa-connect-account-createrole)

## **CodeCatalystWorkflowDevelopmentRole-*spaceName*** 角色
<a name="spaces-manage-roles-createrole"></a>

您可以在 IAM 中將開發人員角色建立為一鍵式角色。您必須在要新增帳戶的空間中具有 **Space 管理員**或 **Power 使用者**角色。您也必須擁有 AWS 帳戶 要新增之 的管理許可。

開始以下程序之前，您必須 AWS 管理主控台 使用要新增至 CodeCatalyst 空間的相同帳戶登入 。否則，主控台將傳回不明的帳戶錯誤。

**建立和新增 CodeCatalyst **CodeCatalystWorkflowDevelopmentRole-*spaceName*****

1. 在 CodeCatalyst 主控台中開始之前，請開啟 AWS 管理主控台，然後確定您的 AWS 帳戶 空間使用相同的 登入。

1. 在 https：//[https://codecatalyst.aws/](https://codecatalyst.aws/) 開啟 CodeCatalyst 主控台。

1. 導覽至 CodeCatalyst 空間。選擇 **Settings (設定)**，然後選擇 **AWS 帳戶**。

1. 選擇您要建立角色之 AWS 帳戶 的連結。**AWS 帳戶 詳細資訊**頁面隨即顯示。

1. 選擇**從中管理角色 AWS 管理主控台**。

   **將 IAM 角色新增至 Amazon CodeCatalyst 空間**頁面會在 中開啟 AWS 管理主控台。這是 **Amazon CodeCatalyst 空格**頁面。您可能需要登入才能存取頁面。

1. 選擇在 **IAM 中建立 CodeCatalyst 開發管理員角色**。此選項會建立服務角色，其中包含開發角色的許可政策和信任政策。角色會有名稱 `CodeCatalystWorkflowDevelopmentRole-spaceName`。如需角色和角色政策的詳細資訊，請參閱 [了解 **CodeCatalystWorkflowDevelopmentRole-*spaceName*** 服務角色](ipa-iam-roles.md#ipa-iam-roles-service-role)。
**注意**  
此角色僅建議與開發人員帳戶搭配使用，並使用 `AdministratorAccess` AWS 受管政策，提供完整存取權來建立其中的新政策和資源 AWS 帳戶。

1. 選擇**建立開發角色**。

1. 在連線頁面的 ** CodeCatalyst 可用的 IAM 角色**下，檢視新增至您帳戶的 IAM 角色`CodeCatalystWorkflowDevelopmentRole-spaceName`清單中的角色。

1. 若要返回您的空間，請選擇**前往 Amazon CodeCatalyst**。

## **AWSRoleForCodeCatalystSupport** 角色
<a name="w2aac25c29c18c17"></a>

您可以在 IAM 中將支援角色建立為一鍵式角色。您必須在要新增帳戶的空間中具有 **Space 管理員**或 **Power 使用者**角色。您也必須擁有 AWS 帳戶 要新增之 的管理許可。

開始以下程序之前，您必須 AWS 管理主控台 使用要新增至 CodeCatalyst 空間的相同帳戶登入 。否則，主控台將傳回不明的帳戶錯誤。

**建立和新增 CodeCatalyst **AWSRoleForCodeCatalystSupport****

1. 在 CodeCatalyst 主控台中開始之前，請開啟 AWS 管理主控台，然後確定您的 AWS 帳戶 空間使用相同的 登入。

1. 導覽至 CodeCatalyst 空間。選擇 **Settings (設定)**，然後選擇 **AWS 帳戶**。

1. 選擇您要建立角色之 AWS 帳戶 的連結。**AWS 帳戶 詳細資訊**頁面隨即顯示。

1. 選擇**從中管理角色 AWS 管理主控台**。

   **將 IAM 角色新增至 Amazon CodeCatalyst 空間**頁面會在 中開啟 AWS 管理主控台。這是 **Amazon CodeCatalyst Spaces** 頁面。您可能需要登入才能存取頁面。

1. 在 **CodeCatalyst 空間詳細資訊**下，選擇**新增 CodeCatalyst Support 角色**。此選項會建立服務角色，其中包含預覽開發角色的許可政策和信任政策。角色會有附加**AWSRoleForCodeCatalystSupport**唯一識別符的名稱。如需角色和角色政策的詳細資訊，請參閱 [了解 **AWSRoleForCodeCatalystSupport** 服務角色](ipa-iam-roles.md#ipa-iam-roles-support-role)。

1. 在**新增 CodeCatalyst Support 角色**頁面上，保持選取預設值，然後選擇**建立角色**。

1. 在 ** CodeCatalyst 可用的 IAM 角色**下，檢視新增至您帳戶的 IAM 角色`CodeCatalystWorkflowDevelopmentRole-spaceName`清單中的角色。

1. 若要返回您的空間，請選擇**前往 Amazon CodeCatalyst**。

## 建立 IAM 角色與使用 CodeCatalyst 信任政策
<a name="ipa-connect-account-createrole"></a>

在 CodeCatalyst 中搭配 AWS 帳戶 連線使用的 IAM 角色必須設定為使用此處提供的信任政策。使用這些步驟來建立 IAM 角色，並連接可讓您從 CodeCatalyst 中的藍圖建立專案的政策。

或者，您可以建立服務角色，其中包含`CodeCatalystWorkflowDevelopmentRole-spaceName`該角色的許可政策和信任政策。如需詳細資訊，請參閱[新增 IAM 角色至帳戶連線](ipa-connect-account-addroles.md)。

1. 登入 AWS 管理主控台 並開啟位於 https：//[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 的 IAM 主控台。

1. 選擇 **Roles (角色)**，然後選擇 **Create role (建立角色)**。

1. 選擇**自訂信任政策**。

1. 在**自訂信任政策**表單下，貼上下列信任政策。

   ```
   "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
                "Principal": { 
                   "Service": [ 
                       "codecatalyst-runner.amazonaws.com",
                       "codecatalyst.amazonaws.com" 
                   ] 
               }, 
               "Action": "sts:AssumeRole",
               "Condition": {
                   "ArnLike": {
                       "aws:SourceArn": "arn:aws:codecatalyst:::space/spaceId/project/*"
                   }
               }
           }
       ]
   ```

1. 選擇**下一步**。

1. 在**新增許可**下，搜尋並選取您已在 IAM 中建立的自訂政策。

1. 選擇**下一步**。

1. 針對**角色名稱**，輸入角色的名稱，例如： `codecatalyst-project-role`

1. 選擇建**立角色**。

1. 複製角色 Amazon Resource Name (ARN)。將角色新增至您的帳戶連線或環境時，您需要提供此資訊。