

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 如何 AWS CodeCommit 与 IAM 配合使用
<a name="security_iam_service-with-iam"></a>

在使用 IAM 管理访问权限之前 CodeCommit，您应该了解哪些可用的 IAM 功能 CodeCommit。要全面了解如何 CodeCommit 和其他 AWS 服务与 IAM 配合使用，请参阅 IAM *用户指南中的与 IAM* [配合使用的AWS 服务](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)。

**Topics**
+ [

## 条件键
](#security_iam_service-with-iam-id-based-policies-conditionkeys)
+ [

## 示例
](#security_iam_service-with-iam-id-based-policies-examples)

## 条件键
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

管理员可以使用 AWS JSON 策略来指定谁有权访问什么。也就是说，哪个**主体**可以对什么**资源**执行**操作**，以及在什么**条件**下执行。

`Condition` 元素根据定义的条件指定语句何时执行。您可以创建使用[条件运算符](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html)（例如，等于或小于）的条件表达式，以使策略中的条件与请求中的值相匹配。要查看所有 AWS 全局条件键，请参阅 *IAM 用户指南*中的[AWS 全局条件上下文密钥](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

CodeCommit 定义自己的条件键集，还支持使用一些全局条件键。要查看所有 AWS 全局条件键，请参阅 *IAM 用户指南*中的[AWS 全局条件上下文密钥](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

 某些 CodeCommit 操作支持`codecommit:References`条件键。有关使用此键的示例策略，请参阅[示例 4：拒绝或允许对分支执行操作](customer-managed-policies.md#identity-based-policies-example-4)。

要查看 CodeCommit 条件键列表，请参阅 *IAM 用户指南 AWS CodeCommit*中的[条件密钥](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscodecommit.html#awscodecommit-policy-keys)。要了解您可以使用条件键的操作和资源，请参阅[操作定义者 AWS CodeCommit](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscodecommit.html#awscodecommit-actions-as-permissions)。

## 示例
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>



要查看 CodeCommit 基于身份的策略的示例，请参阅。[AWS CodeCommit 基于身份的策略示例](security-iam.md#security_iam_id-based-policy-examples)