

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Cómo funcionan las características de la consola de herramientas para desarrolladores con IAM
<a name="security_iam_service-with-iam"></a>

Antes de utilizar IAM para administrar el acceso a características de la consola de herramientas para desarrolladores, debe saber qué características de IAM están disponibles para utilizarse con la consola. Para obtener una visión general de cómo funcionan las notificaciones y otros AWS servicios con IAM, consulte [AWS los servicios que funcionan con IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) en la Guía del usuario de *IAM*.

**Topics**
+ [Políticas basadas en identidad de la consola de herramientas para desarrolladores](#security_iam_service-with-iam-id-based-policies)
+ [AWS CodeStar Notificaciones y políticas basadas en recursos AWS CodeConnections](#security_iam_service-with-iam-resource-based-policies)
+ [Autorización basada en etiquetas](#security_iam_service-with-iam-tags)
+ [Roles de IAM](#security_iam_service-with-iam-roles)

## Políticas basadas en identidad de la consola de herramientas para desarrolladores
<a name="security_iam_service-with-iam-id-based-policies"></a>

Con las políticas basadas en identidades de IAM, puede especificar las acciones y los recursos permitidos o denegados, así como las condiciones en las que se permiten o deniegan las acciones. AWS CodeStar Notificaciones y AWS CodeConnections claves de condición específicas, recursos y acciones de soporte. Para obtener más información acerca de los elementos que utiliza en una política de JSON, consulte [Referencia de los elementos de las políticas de JSON de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) en la *Guía del usuario de IAM*.

### Acciones
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

Los administradores pueden usar las políticas de AWS JSON para especificar quién tiene acceso a qué. Es decir, qué **entidad principal** puede realizar **acciones** en qué **recursos** y en qué **condiciones**.

El elemento `Action` de una política JSON describe las acciones que puede utilizar para conceder o denegar el acceso en una política. Incluya acciones en una política para conceder permisos y así llevar a cabo la operación asociada.

Las acciones de política para las notificaciones de la consola de herramientas para desarrolladores utilizan los siguientes prefijos antes de la acción: `codestar-notifications and codeconnections`. Por ejemplo, para conceder a alguien permiso para ver todas las reglas de notificación de su cuenta, incluya la acción `codestar-notifications:ListNotificationRules` en su política. Las declaraciones de política deben incluir un `NotAction` elemento `Action` o. AWS CodeStar Notifica y AWS CodeConnections define su propio conjunto de acciones que describen las tareas que puede realizar con este servicio.

Para especificar varias acciones de AWS CodeStar notificación en una sola instrucción, sepárelas con comas de la siguiente manera.

```
"Action": [
      "codestar-notifications:action1",
      "codestar-notifications:action2"
```

Para especificar varias AWS CodeConnections acciones en una sola sentencia, sepárelas con comas de la siguiente manera.

```
"Action": [
      "codeconnections:action1",
      "codeconnections:action2"
```

Puede utilizar caracteres comodín (\$1) para especificar varias acciones . Por ejemplo, para especificar todas las acciones que comiencen con la palabra `List`, incluya la siguiente acción.

```
"Action": "codestar-notifications:List*"
```



AWS CodeStar Las acciones de la API de notificaciones incluyen:
+ `CreateNotificationRule`
+ `DeleteNotificationRule`
+ `DeleteTarget`
+ `DescribeNotificationRule`
+ `ListEventTypes`
+ `ListNotificationRules`
+ `ListTagsForResource`
+ `ListTargets`
+ `Subscribe`
+ `TagResource`
+ `Unsubscribe`
+ `UntagResource`
+ `UpdateNotificationRule`

AWS CodeConnections Las acciones de la API incluyen las siguientes:
+ `CreateConnection`
+ `DeleteConnection`
+ `GetConnection`
+ `ListConnections`
+ `ListTagsForResource`
+ `TagResource`
+ `UntagResource`

 AWS CodeConnections Para completar el protocolo de autenticación, se requieren las siguientes acciones que solo requieren permisos:
+ `GetIndividualAccessToken`
+ `GetInstallationUrl`
+ `ListInstallationTargets`
+ `StartOAuthHandshake`
+ `UpdateConnectionInstallation`

Para usar una conexión, se requiere la siguiente acción, que solo requiere permisos: AWS CodeConnections 
+ `UseConnection`

 AWS CodeConnections Para transferir una conexión a un servicio se requiere la siguiente acción, que solo requiere permisos:
+ `PassConnection`

Para ver una lista de AWS CodeStar notificaciones y AWS CodeConnections acciones, consulte las acciones definidas por las [AWS CodeStar notificaciones y las [acciones definidas por AWS CodeConnections](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_codestarconnections.html#codestarconnections-actions-as-permissions)](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_codestarnotifications.html#codestarnotifications-actions-as-permissions) en la Guía del usuario de *IAM*.

### Recursos
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

AWS CodeStar Las notificaciones y AWS CodeConnections no permiten especificar un recurso ARNs en una política.

### Claves de condición
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

AWS CodeStar Las notificaciones AWS CodeConnections definen sus propios conjuntos de claves de condición y también admiten el uso de algunas claves de condición globales. Para ver todas las claves de condición AWS globales, consulte las claves de [contexto de condición AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) en la *Guía del usuario de IAM*.

 

Todas las acciones de AWS CodeStar notificación admiten la clave de `codestar-notifications:NotificationsForResource` condición. Para obtener más información, consulte [Ejemplos de políticas basadas en identidades](security_iam_id-based-policy-examples.md).

AWS CodeConnections defina las siguientes claves de condición que se pueden utilizar en el `Condition` elemento de una política de IAM. Puede utilizar estas claves para ajustar más las condiciones en las que se aplica la instrucción de política. Para obtener más información, consulte [AWS CodeConnections referencia de permisos](security-iam.md#permissions-reference-connections).


| Claves de condición | Description (Descripción) | 
| --- | --- | 
|  `codeconnections:BranchName`  | Filtra el acceso por el nombre de ramificación del repositorio de terceros. | 
|  `codeconnections:FullRepositoryId`  | Filtra el acceso del repositorio que se incluye en la solicitud. Se aplica solo a las solicitudes UseConnection para acceder a un repositorio específico. | 
| codeconnections:InstallationId | Filtra el acceso por el ID de terceros (como el ID de instalación de la aplicación de Bitbucket) que se utiliza para actualizar una conexión. Permite restringir las instalaciones de aplicaciones de terceros que se pueden utilizar para realizar una conexión. | 
| codeconnections:OwnerId | Filtra el acceso por propietario o ID de cuenta del proveedor de terceros. | 
|  `codeconnections:PassedToService`  | Filtra el acceso por el servicio al que la entidad principal puede pasar una conexión. | 
|  `codeconnections:ProviderAction`  | Filtra el acceso por acción del proveedor en una solicitud UseConnection, como ListRepositories. | 
| codeconnections:ProviderPermissionsRequired | Filtra el acceso por el tipo de permisos del proveedor de terceros. | 
|  `codeconnections:ProviderType`  | Filtra el acceso por el tipo de proveedor externo incluido en la solicitud | 
| codeconnections:ProviderTypeFilter | Filtra el acceso por el tipo de proveedor externo utilizado para filtrar resultados | 
| codeconnections:RepositoryName | Filtra el acceso por el nombre del repositorio de terceros. | 

### Ejemplos
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>



Para ver ejemplos de AWS CodeStar notificaciones y políticas AWS CodeConnections basadas en la identidad, consulte. [Ejemplos de políticas basadas en identidades](security_iam_id-based-policy-examples.md)

## AWS CodeStar Notificaciones y políticas basadas en recursos AWS CodeConnections
<a name="security_iam_service-with-iam-resource-based-policies"></a>

AWS CodeStar Las notificaciones y AWS CodeConnections no son compatibles con las políticas basadas en recursos.

## Autorización basada en etiquetas
<a name="security_iam_service-with-iam-tags"></a>

Puedes adjuntar etiquetas a AWS CodeStar las notificaciones y AWS CodeConnections los recursos o pasarlas a una solicitud. Para controlar el acceso en función de etiquetas, debe proporcionar información de las etiquetas en el [elemento de condición](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) de una política utilizando las claves de condición `codestar-notifications and codeconnections:ResourceTag/key-name`, `aws:RequestTag/key-name` o `aws:TagKeys`. Para obtener más información sobre las estrategias de etiquetado, consulta los recursos de [etiquetado. AWS](https://docs.aws.amazon.com/general/latest/gr/aws_tagging.html) Para obtener más información sobre el etiquetado de AWS CodeStar notificaciones y AWS CodeConnections recursos, consulte. [Etiquetado de recursos de conexiones](connections-tag.md)

Para ver ejemplos de políticas basadas en identidad para limitar el acceso a un recurso en función de las etiquetas de ese recurso, consulte [Uso de etiquetas para controlar el acceso a los recursos AWS CodeConnections](connections-tag-based-access-control.md).

## Roles de IAM
<a name="security_iam_service-with-iam-roles"></a>

Un [rol de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) es una entidad de tu AWS cuenta que tiene permisos específicos.

### Uso de credenciales temporales
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

Puede utilizar credenciales temporales para iniciar sesión con federación y asumir un rol de IAM o un rol de acceso entre cuentas. Para obtener credenciales de seguridad temporales, puede llamar a operaciones de AWS STS API como [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)o [GetFederationToken](https://docs.aws.amazon.com/STS/latest/APIReference/API_GetFederationToken.html). 

AWS CodeStar Notifica y AWS CodeConnections admite el uso de credenciales temporales. 

### Roles vinculados a servicios
<a name="security_iam_service-with-iam-roles-service-linked"></a>

Las [funciones vinculadas al servicio](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) permiten a AWS los servicios acceder a los recursos de otros servicios para completar una acción en tu nombre. Los roles vinculados a servicios aparecen en la cuenta de IAM y son propiedad del servicio. Un administrador de IAM puede ver, pero no editar, los permisos de los roles vinculados a servicios.

AWS CodeStar Las notificaciones admiten los roles vinculados al servicio. Para obtener más información sobre la creación o la administración de AWS CodeStar notificaciones y funciones AWS CodeConnections vinculadas al servicio, consulte. [Uso de funciones vinculadas a servicios para las notificaciones AWS CodeStar](using-service-linked-roles.md)

CodeConnections no admite funciones vinculadas al servicio.