

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 预置 IAM 用户
<a name="get-set-up-provision-user"></a>

按照以下说明为 IAM 用户做好使用准备 CodeArtifact。

**预置 IAM 用户**

1. 创建 IAM 用户，或使用与您的 AWS 账户关联的用户。有关更多信息，请参阅 [IAM 用户指南中的创建 AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html#Using_CreateUser_console) *IAM 用户和 IAM* [策略概述](https://docs.aws.amazon.com/IAM/latest/UserGuide/PoliciesOverview.html)。

1. 向 IAM 用户授予访问权限 CodeArtifact。
   + **选项 1：**创建自定义 IAM 策略。使用自定义 IAM 策略，您可以提供所需的最低权限并更改身份验证令牌的持续时间。有关更多信息以及示例策略，请参阅[基于身份的策略示例 AWS CodeArtifact](security_iam_id-based-policy-examples.md)。
   + **选项 2：**使用`AWSCodeArtifactAdminAccess` AWS 托管策略。下面的代码段显示了此策略的内容。
**重要**  
此政策向所有人授予访问权限 CodeArtifact APIs。建议您始终使用完成任务所需的最低权限。有关更多信息，请参阅《IAM 用户指南》**中的 [IAM 最佳实践](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)。

------
#### [ JSON ]

****  

     ```
     {
        "Version":"2012-10-17",		 	 	 
        "Statement": [
           {
              "Action": [
                 "codeartifact:*"
              ],
              "Effect": "Allow",
              "Resource": "*"
           },
           {
              "Effect": "Allow",
              "Action": "sts:GetServiceBearerToken",
              "Resource": "*",
                 "Condition": {
                    "StringEquals": {
                       "sts:AWSServiceName": "codeartifact.amazonaws.com"
                    }
                 }
           }
         ]
     }
     ```

------

**注意**  
`sts:GetServiceBearerToken` 权限必须添加到 IAM 用户或角色策略。虽然可以将其添加到 CodeArtifact 域或存储库资源策略中，但该权限在资源策略中不会产生任何影响。

需要`sts:GetServiceBearerToken`权限才能调用 CodeArtifact `GetAuthorizationToken` API。此 API 返回一个令牌，在使用包管理器（例如`npm`或`pip`与）一起使用时必须使用该令牌 CodeArtifact。要将包管理器与 CodeArtifact 存储库配合使用，您的 IAM 用户或角色必须允许，`sts:GetServiceBearerToken`如前面的策略示例所示。

如果您尚未安装计划与之配合使用的包管理器或生成工具 CodeArtifact，请参阅[安装程序包管理器或构建工具](getting-started-install-package-manager.md)。