

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 的权限和示例 AWS CodeConnections
<a name="security_iam_id-based-policy-examples-connections"></a>

以下策略语句和示例可帮助您管理 AWS CodeConnections。

要了解如何使用这些示例 JSON 策略文档创建 IAM 基于身份的策略，请参阅 *IAM 用户指南* 中的[在 JSON 选项卡上创建策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html#access_policies_create-json-editor)。

## 示例：使用 CLI 创建和 AWS CodeConnections 使用控制台查看的策略
<a name="security_iam_id-based-policy-examples-connections-clisdk"></a>

被指定使用 AWS CLI 或 SDK 查看、创建、标记或删除连接的角色或用户的权限应限制为以下内容。

**注意**  
您无法在仅具有以下权限的情况时，在控制台中完成连接。您需要在下一部分中添加权限。

要使用控制台查看可用连接的列表、查看标签以及使用连接，请使用以下策略。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
      {
        "Sid": "ConnectionsFullAccess",
        "Effect": "Allow",
        "Action": [
            "codeconnections:CreateConnection",
            "codeconnections:DeleteConnection",
            "codeconnections:UseConnection",
            "codeconnections:GetConnection",
            "codeconnections:ListConnections",
            "codeconnections:TagResource",
            "codeconnections:ListTagsForResource",
            "codeconnections:UntagResource"
        ],
        "Resource": "*"
     }
   ]
}
```

------

## 示例：使用控制台创建 AWS CodeConnections 的策略
<a name="security_iam_id-based-policy-examples-connections-console"></a>

指定用于在控制台中管理连接的角色或用户，应具有在控制台中完成连接和创建安装所需的权限，这包括授权与提供程序握手和为要使用的连接创建安装。在控制台中使用连接还需要添加 `UseConnection`。使用以下策略在控制台中查看、使用、创建、标记或删除连接。

**注意**  
从 2024 年 7 月 1 日起，控制台将在资源 ARN `codeconnections` 中创建与的连接。带有两个服务前缀的资源将继续显示在控制台中。

**注意**  
对于使用控制台创建的资源，策略声明操作必须包含`codestar-connections`作为服务前缀，如以下示例所示。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "codestar-connections:CreateConnection",
                "codestar-connections:DeleteConnection",
                "codestar-connections:GetConnection",
                "codestar-connections:ListConnections",
                "codestar-connections:GetInstallationUrl",
                "codestar-connections:GetIndividualAccessToken",
                "codestar-connections:ListInstallationTargets",
                "codestar-connections:StartOAuthHandshake",
                "codestar-connections:UpdateConnectionInstallation",
                "codestar-connections:UseConnection",
                "codestar-connections:TagResource",
                "codestar-connections:ListTagsForResource",
                "codestar-connections:UntagResource"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}
```

------

## 示例：管理员级别的管理策略 AWS CodeConnections
<a name="security_iam_id-based-policy-examples-connections-fullaccess"></a>

在此示例中，您想向 AWS 账户中的 IAM 用户授予完全访问权限， CodeConnections 以便该用户可以添加、更新和删除连接。这是完全访问策略，等同于**AWSCodePipeline\$1FullAccess**托管策略。与该托管策略一样，您只应将此类策略声明附加到需要对 AWS 账户连接具有完全管理权限的 IAM 用户、群组或角色。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
      {
        "Sid": "ConnectionsFullAccess",
        "Effect": "Allow",
        "Action": [
            "codeconnections:CreateConnection",
            "codeconnections:DeleteConnection",
            "codeconnections:UseConnection",
            "codeconnections:GetConnection",
            "codeconnections:ListConnections",
            "codeconnections:ListInstallationTargets",
            "codeconnections:GetInstallationUrl",
            "codeconnections:StartOAuthHandshake",
            "codeconnections:UpdateConnectionInstallation",
            "codeconnections:GetIndividualAccessToken",
            "codeconnections:TagResource",
            "codeconnections:ListTagsForResource",
            "codeconnections:UntagResource"
        ],
        "Resource": "*"
     }
   ]
}
```

------

## 示例：用于使用的贡献者级别的策略 AWS CodeConnections
<a name="security_iam_id-based-policy-examples-connections-contributor"></a>

在此示例中，您希望授予 day-to-day使用权限 CodeConnections，例如创建和查看连接的详细信息，但不允许授予更具破坏性的操作（例如删除连接）的访问权限。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AWSCodeConnectionsPowerUserAccess",
            "Effect": "Allow",
            "Action": [
                "codeconnections:CreateConnection",
                "codeconnections:UseConnection",
                "codeconnections:GetConnection",
                "codeconnections:ListConnections",
                "codeconnections:ListInstallationTargets",
                "codeconnections:GetInstallationUrl",
                "codeconnections:GetIndividualAccessToken",
                "codeconnections:StartOAuthHandshake",
                "codeconnections:UpdateConnectionInstallation",
                "codeconnections:ListTagsForResource"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## 示例：使用 read-only-level策略 AWS CodeConnections
<a name="security_iam_id-based-policy-examples-connections-readonly"></a>

在此示例中，您想向账户中的 IAM 用户授予对您账户中连接的只读访问权限。 AWS 该示例说明了如何创建策略以允许查看这些项。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "ConnectionsforReadOnly",
    "Statement": [
        {
            "Sid": "ReadsAPIAccess",
            "Effect": "Allow",
            "Action": [
            "codeconnections:GetConnection",
            "codeconnections:ListConnections",
            "codeconnections:ListInstallationTargets",
            "codeconnections:GetInstallationUrl",
            "codeconnections:ListTagsForResource"
            ],
            "Resource": "*"
        }
    ]
}
```

------<a name="security_iam_id-based-policy-examples-connections-use"></a>

## 示例：使用**VpcId**上下文密钥限制主机 VPC 权限
<a name="security_iam_id-based-policy-examples-connections-vpc"></a>

在以下示例中，客户可以使用**VpcId**上下文密钥将主机的创建或管理限制在具有指定 VPC 的主机上。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "codeconnections:CreateHost",
                "codeconnections:UpdateHost"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "codeconnections:VpcId": "vpc-EXAMPLE"
                }
            }
        }
    ]
}
```

------