

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Autorisations et exemples pour les AWS CodeStar notifications
<a name="security_iam_id-based-policy-examples-notifications"></a>

Les déclarations de politique et les exemples suivants peuvent vous aider à gérer les AWS CodeStar notifications.

## Autorisations liées aux notifications dans les stratégies gérées d'accès complet
<a name="notifications-fullaccess"></a>

Les politiques **AWSCodeCommitFullAccess**AWSCodeBuildAdminAccess****, **AWSCodeDeployFullAccess**, et **AWSCodePipeline\$1FullAccess**gérées incluent les instructions suivantes pour permettre un accès complet aux notifications dans la console Developer Tools. Les utilisateurs auxquels l'une de ces stratégies gérées est appliquée peuvent également créer et gérer des rubriques Amazon SNS pour les notifications, abonner et désabonner les utilisateurs à des rubriques et répertorier les rubriques à choisir comme cibles pour les règles de notification.

**Note**  
Dans la stratégie gérée, la clé de condition `codestar-notifications:NotificationsForResource` a une valeur spécifique au type de ressource du service. Par exemple, dans la politique d'accès complet pour CodeCommit, la valeur est`arn:aws:codecommit:*`.

```
    {
        "Sid": "CodeStarNotificationsReadWriteAccess",
        "Effect": "Allow",
        "Action": [
            "codestar-notifications:CreateNotificationRule",
            "codestar-notifications:DescribeNotificationRule",
            "codestar-notifications:UpdateNotificationRule",
            "codestar-notifications:DeleteNotificationRule",
            "codestar-notifications:Subscribe",
            "codestar-notifications:Unsubscribe"
        ],
        "Resource": "*",
        "Condition" : {
            "StringLike" : {"codestar-notifications:NotificationsForResource" : "arn:aws:<vendor-code>:*"} 
        }
    },    
    {
        "Sid": "CodeStarNotificationsListAccess",
        "Effect": "Allow",
        "Action": [
            "codestar-notifications:ListNotificationRules",
            "codestar-notifications:ListTargets",
            "codestar-notifications:ListTagsforResource",
            "codestar-notifications:ListEventTypes"
        ],
        "Resource": "*"
    },
    {
        "Sid": "CodeStarNotificationsSNSTopicCreateAccess",
        "Effect": "Allow",
        "Action": [
            "sns:CreateTopic",
            "sns:SetTopicAttributes"
        ],
        "Resource": "arn:aws:sns:*:*:codestar-notifications*"
    },
    {
        "Sid": "SNSTopicListAccess",
        "Effect": "Allow",
        "Action": [
            "sns:ListTopics"
        ],
        "Resource": "*"
    },
    {
        "Sid": "CodeStarNotificationsChatbotAccess",
        "Effect": "Allow",
        "Action": [
            "chatbot:DescribeSlackChannelConfigurations",
            "chatbot:ListMicrosoftTeamsChannelConfigurations"
          ],
       "Resource": "*"
    }
```

## Autorisations liées aux notifications dans les stratégies gérées en lecture seule
<a name="notifications-readonly"></a>

Les politiques **AWSCodeCommitReadOnlyAccess**AWSCodeBuildReadOnlyAccess****, **AWSCodeDeployReadOnlyAccess**, et **AWSCodePipeline\$1ReadOnlyAccess**gérées incluent les instructions suivantes pour autoriser l'accès en lecture seule aux notifications. Par exemple, elles peuvent afficher des notifications pour les ressources dans la console Outils pour développeurs, mais ne peuvent pas les créer, les gérer ou s'y abonner. 

**Note**  
Dans la stratégie gérée, la clé de condition `codestar-notifications:NotificationsForResource` a une valeur spécifique au type de ressource du service. Par exemple, dans la politique d'accès complet pour CodeCommit, la valeur est`arn:aws:codecommit:*`.

```
   {
        "Sid": "CodeStarNotificationsPowerUserAccess",
        "Effect": "Allow",
        "Action": [
            "codestar-notifications:DescribeNotificationRule"
        ],
        "Resource": "*",
        "Condition" : {
            "StringLike" : {"codestar-notifications:NotificationsForResource" : "arn:aws:<vendor-code>:*"} 
        }
    },    
    {
        "Sid": "CodeStarNotificationsListAccess",
        "Effect": "Allow",
        "Action": [
            "codestar-notifications:ListNotificationRules",
            "codestar-notifications:ListEventTypes",
            "codestar-notifications:ListTargets"
        ],
        "Resource": "*"
    }
```

## Autorisations liées aux notifications dans d'autres stratégies gérées
<a name="notifications-otheraccess"></a>

Les politiques **AWSCodeCommitPowerUser**AWSCodeBuildDeveloperAccess****, et **AWSCodeBuildDeveloperAccess**gérées incluent les instructions suivantes pour permettre aux développeurs appliquant l'une de ces politiques gérées de créer, de modifier et de s'abonner à des notifications. Ils ne peuvent pas supprimer les règles de notification ni gérer les balises pour les ressources.

**Note**  
Dans la stratégie gérée, la clé de condition `codestar-notifications:NotificationsForResource` a une valeur spécifique au type de ressource du service. Par exemple, dans la politique d'accès complet pour CodeCommit, la valeur est`arn:aws:codecommit:*`.

```
    {
        "Sid": "CodeStarNotificationsReadWriteAccess",
        "Effect": "Allow",
        "Action": [
            "codestar-notifications:CreateNotificationRule",
            "codestar-notifications:DescribeNotificationRule",
            "codestar-notifications:UpdateNotificationRule",
            "codestar-notifications:Subscribe",
            "codestar-notifications:Unsubscribe"
        ],
        "Resource": "*",
        "Condition" : {
            "StringLike" : {"codestar-notifications:NotificationsForResource" : "arn:aws:<vendor-code>:*"} 
        }
    },    
    {
        "Sid": "CodeStarNotificationsListAccess",
        "Effect": "Allow",
        "Action": [
            "codestar-notifications:ListNotificationRules",
            "codestar-notifications:ListTargets",
            "codestar-notifications:ListTagsforResource",
            "codestar-notifications:ListEventTypes"
        ],
        "Resource": "*"
    },
    {
        "Sid": "SNSTopicListAccess",
        "Effect": "Allow",
        "Action": [
            "sns:ListTopics"
        ],
        "Resource": "*"
    },
    {
        "Sid": "CodeStarNotificationsChatbotAccess",
        "Effect": "Allow",
        "Action": [
            "chatbot:DescribeSlackChannelConfigurations",
            "chatbot:ListMicrosoftTeamsChannelConfigurations"
          ],
       "Resource": "*"
    }
```

## Exemple : politique de gestion des notifications au niveau de l'administrateur AWS CodeStar
<a name="security_iam_id-based-policy-examples-notifications-full-access"></a>

Dans cet exemple, vous souhaitez accorder à un utilisateur IAM de votre AWS compte un accès complet aux AWS CodeStar notifications afin qu'il puisse consulter les détails des règles de notification et répertorier les règles de notification, les cibles et les types d'événements. Vous souhaitez également autoriser l'utilisateur à ajouter, mettre à jour et supprimer des règles de notification. Il s'agit d'une politique d'accès complet, équivalente aux autorisations de notification incluses dans les politiques **AWSCodeBuildAdminAccess**AWSCodeCommitFullAccess**AWSCodeDeployFullAccess******,, et **AWSCodePipeline\$1FullAccess**gérées. À l'instar de ces politiques gérées, vous ne devez associer ce type de déclaration de politique qu'aux utilisateurs, groupes ou rôles IAM qui nécessitent un accès administratif complet aux notifications et aux règles de notification de votre AWS compte.

**Note**  
Cette stratégie contient les autorisations `CreateNotificationRule`. Tout utilisateur dont cette politique est appliquée à son utilisateur ou à son rôle IAM pourra créer des règles de notification pour tous les types de ressources pris en charge par les AWS CodeStar notifications dans le AWS compte, même s'il n'a pas accès à ces ressources lui-même. Par exemple, un utilisateur appliquant cette politique peut créer une règle de notification pour un CodeCommit référentiel sans être autorisé à y CodeCommit accéder.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
      {
        "Sid": "AWSCodeStarNotificationsFullAccess",
        "Effect": "Allow",
        "Action": [
            "codestar-notifications:CreateNotificationRule",
            "codestar-notifications:DeleteNotificationRule",
            "codestar-notifications:DescribeNotificationRule",
            "codestar-notifications:ListNotificationRules",
            "codestar-notifications:UpdateNotificationRule",
            "codestar-notifications:Subscribe",
            "codestar-notifications:Unsubscribe",
            "codestar-notifications:DeleteTarget",
            "codestar-notifications:ListTargets",
            "codestar-notifications:ListTagsforResource",
            "codestar-notifications:TagResource",
            "codestar-notifications:UntagResource"
        ],
        "Resource": "*"
     }
   ]
}
```

------

## Exemple : politique au niveau du contributeur pour l'utilisation des notifications AWS CodeStar
<a name="security_iam_id-based-policy-examples-notifications-contributor"></a>

Dans cet exemple, vous souhaitez autoriser l'accès à l' day-to-dayutilisation des AWS CodeStar notifications, telles que la création de notifications et l'abonnement à celles-ci, mais pas à des actions plus destructrices, telles que la suppression de règles ou de cibles de notification. C'est l'équivalent de l'accès fourni dans les politiques **AWSCodeBuildDeveloperAccess**AWSCodeDeployDeveloperAccess****, et **AWSCodeCommitPowerUser**gérées.

**Note**  
Cette stratégie contient les autorisations `CreateNotificationRule`. Tout utilisateur dont cette politique est appliquée à son utilisateur ou à son rôle IAM pourra créer des règles de notification pour tous les types de ressources pris en charge par les AWS CodeStar notifications dans le AWS compte, même s'il n'a pas accès à ces ressources lui-même. Par exemple, un utilisateur appliquant cette politique peut créer une règle de notification pour un CodeCommit référentiel sans être autorisé à y CodeCommit accéder.

```
{
    "Version": "2012-10-17",		 	 	 
    "Sid": "AWSCodeStarNotificationsPowerUserAccess",
        "Effect": "Allow",
        "Action": [
            "codestar-notifications:CreateNotificationRule",
            "codestar-notifications:DescribeNotificationRule",
            "codestar-notifications:ListNotificationRules",
            "codestar-notifications:UpdateNotificationRule",
            "codestar-notifications:Subscribe",
            "codestar-notifications:Unsubscribe",
            "codestar-notifications:ListTargets",
            "codestar-notifications:ListTagsforResource"
        ],
        "Resource": "*"
        }
    ]
}
```

## Exemple : read-only-level politique d'utilisation AWS CodeStar des notifications
<a name="security_iam_id-based-policy-examples-notifications-read-only"></a>

Dans cet exemple, vous souhaitez accorder à un utilisateur IAM de votre compte l'accès en lecture seule aux règles de notification, aux cibles et aux types d'événements de votre compte AWS . Cet exemple montre comment créer une stratégie qui permet d'afficher ces éléments. C'est l'équivalent des autorisations incluses dans le cadre des **AWSCodeBuildReadOnlyAccess**politiques **AWSCodePipeline\$1ReadOnlyAccess**gérées et des politiques. **AWSCodeCommitReadOnly**

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "CodeNotificationforReadOnly",
    "Statement": [
        {
            "Sid": "ReadsAccess",
            "Effect": "Allow",
            "Action": [
                "codestar-notifications:DescribeNotificationRule",
                "codestar-notifications:ListNotificationRules",
                "codestar-notifications:ListTargets",
                "codestar-notifications:ListEventTypes"
            ],
            "Resource": "*"
        }
    ]
}
```

------