Otorgue permisos de aprobación a un IAM usuario en CodePipeline - AWS CodePipeline

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Otorgue permisos de aprobación a un IAM usuario en CodePipeline

Antes de que IAM los usuarios de su organización puedan aprobar o rechazar las acciones de aprobación, se les deben conceder permisos para acceder a los procesos y actualizar el estado de las acciones de aprobación. Puede conceder permiso para acceder a todos los procesos y acciones de aprobación de su cuenta adjuntando la política AWSCodePipelineApproverAccess gestionada a un IAM usuario, rol o grupo; o bien, puede conceder permisos limitados especificando los recursos individuales a los que puede acceder un IAM usuario, rol o grupo.

nota

Los permisos descritos en este tema conceden un acceso muy limitado. Para permitir que un usuario, rol o grupo pueda hacer algo más que aprobar o rechazar acciones de aprobación, puede asociar otras políticas administradas. Para obtener información sobre las políticas administradas disponibles CodePipeline, consulte. AWS políticas gestionadas para AWS CodePipeline

Concesión de permisos de aprobación a todas las canalizaciones y acciones de aprobación

Para los usuarios que necesiten realizar acciones de aprobación CodePipeline, utilice la política AWSCodePipelineApproverAccess gestionada.

Para dar acceso, agregue permisos a los usuarios, grupos o roles:

Especificación del permiso de aprobación para determinadas canalizaciones y acciones de aprobación

Para los usuarios que necesitan realizar acciones de aprobación en CodePipeline, usen la siguiente política personalizada. En la política siguiente, especifique los recursos individuales a los que puede acceder un usuario. Por ejemplo, la siguiente política otorga permisos a los usuarios para aprobar o rechazar solo la acción denominada MyApprovalAction en la canalización de MyFirstPipeline Este de EE. UU. (Ohio) (us-east-2):

nota

El codepipeline:ListPipelines permiso solo es necesario si IAM los usuarios necesitan acceder al CodePipeline panel de control para ver esta lista de canalizaciones. Si no se requiere acceso a la consola, puede omitir codepipeline:ListPipelines.

Para usar el editor JSON de políticas para crear una política
  1. Inicie sesión en AWS Management Console y abra la IAM consola en https://console.aws.amazon.com/iam/.

  2. En el panel de navegación de la izquierda, elija Políticas.

    Si es la primera vez que elige Políticas, aparecerá la página Welcome to Managed Policies (Bienvenido a políticas administradas). Elija Comenzar.

  3. En la parte superior de la página, seleccione Crear política.

  4. En la sección del editor de políticas, selecciona la JSONopción.

  5. Introduzca el siguiente documento JSON de política:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codepipeline:ListPipelines" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "codepipeline:GetPipeline", "codepipeline:GetPipelineState", "codepipeline:GetPipelineExecution" ], "Resource": "arn:aws:codepipeline:us-east-2:80398EXAMPLE:MyFirstPipeline" }, { "Effect": "Allow", "Action": [ "codepipeline:PutApprovalResult" ], "Resource": "arn:aws:codepipeline:us-east-2:80398EXAMPLE:MyFirstPipeline/MyApprovalStage/MyApprovalAction" } ] }
  6. Elija Next (Siguiente).

    nota

    Puede cambiar entre las opciones visual y de JSONeditor en cualquier momento. Sin embargo, si realiza cambios o selecciona Siguiente en el editor visual, IAM podría reestructurar su política para optimizarla para el editor visual. Para obtener más información, consulte Reestructuración de políticas en la Guía del IAM usuario.

  7. En la página Revisar y crear, introduzca el Nombre de la política y la Descripción (opcional) para la política que está creando. Revise los Permisos definidos en esta política para ver los permisos que concede la política.

  8. Elija Crear política para guardar la nueva política.