Accorder des autorisations d'approbation à un utilisateur IAM dans CodePipeline - AWS CodePipeline

Accorder des autorisations d'approbation à un utilisateur IAM dans CodePipeline

Afin de pouvoir approuver ou rejeter des approbations, les utilisateurs IAM de votre organisation doivent être autorisé à accéder aux pipelines et à mettre à jour l'état des actions d'approbation. Vous pouvez accorder des autorisations d'accès à tous les pipelines et à toutes les actions d'approbation de votre compte en attachant la stratégie gérée AWSCodePipelineApproverAccess à un utilisateur, rôle ou groupe IAM. Ou bien, vous pouvez accorder des autorisations limitées en précisant les ressources accessibles à un utilisateur, rôle ou groupe IAM.

Note

Les autorisations décrites dans cette rubrique offrent un accès très limité. Si vous souhaitez qu'un utilisateur, un rôle ou un groupe puisse faire plus que de simplement approuver ou rejeter des actions d'approbation, vous pouvez joindre d'autres stratégies gérées. Pour plus d'informations sur les stratégies gérées disponibles pour CodePipeline, consultez Stratégies gérées par AWS (prédéfinies) pour CodePipeline.

Octroi de l'autorisation d'approbation à tous les pipelines et à toutes les actions d'approbation

  1. Connectez-vous à la AWS Management Console et ouvrez la console IAM à l'adresse https://console.aws.amazon.com/iam/.

  2. Dans le volet de navigation, choisissez Groupes, Rôles ou Utilisateurs.

  3. Choisissez le groupe, rôle ou utilisateur IAM à qui vous souhaitez accorder des autorisations.

  4. Choisissez l'onglet Autorisations.

  5. Choisissez Add permissions (Ajouter des autorisations), puis Attach existing policies directly (Attacher directement des stratégies existantes).

  6. Sélectionnez la case à cocher en regard de la stratégie gérée AWSCodePipelineApproverAccess, puis choisissez Next: Review (Suivant : Vérifier).

  7. Choisissez Add permissions (Ajouter des autorisations).

Spécification d'une autorisation d'approbation pour les pipelines et les actions d'approbation spécifiques

  1. Connectez-vous à la AWS Management Console et ouvrez la console IAM à l'adresse https://console.aws.amazon.com/iam/.

    Important

    Assurez-vous d'être connecté à AWS Management Console avec les mêmes informations de compte que vous avez utilisées dans la rubrique Mise en route avec CodePipeline.

  2. Dans le volet de navigation, choisissez Groupes ou Utilisateurs, selon ce qui vous convient.

  3. Recherchez et choisissez le groupe ou l'utilisateur que vous souhaitez modifier.

  4. Effectuez l'une des actions suivantes :

    • Si vous choisissez Groups (Groupes), choisissez l'onglet Permissions (Autorisations), puis développez Inline Policies (Stratégies en ligne). Si aucune stratégie en ligne n'a été créée, choisissez cliquez ici.

      Choisissez Stratégie personnalisée, puis Sélectionner.

      Dans Nom de la stratégie, attribuez un nom à cette stratégie. Passez à l'étape suivante pour coller la stratégie dans la zone Policy Document (Document de stratégie).

    • Si vous avez choisi Users (Utilisateurs), choisissez l'onglet Permissions (Autorisations), puis choisissez Add inline policy (Ajouter une stratégie en ligne). Choisissez l'onglet JSON. Passez à l'étape suivante pour coller la stratégie.

  5. Collez la stratégie dans la zone de stratégie. Spécifiez les ressources individuelles auxquelles un utilisateur IAM peut accéder. Par exemple, la stratégie suivante autorise les utilisateurs à approuver ou rejeter uniquement l'action nommée MyApprovalAction dans le pipeline MyFirstPipeline de la région Région USA Est (Ohio) (us-east-2) :

    { "Version": "2012-10-17", "Statement": [ { "Action": [ "codepipeline:ListPipelines" ], "Resource": [ "*" ], "Effect": "Allow" }, { "Action": [ "codepipeline:GetPipeline", "codepipeline:GetPipelineState", "codepipeline:GetPipelineExecution" ], "Effect": "Allow", "Resource": "arn:aws:codepipeline:us-east-2:80398EXAMPLE:MyFirstPipeline" }, { "Action": [ "codepipeline:PutApprovalResult" ], "Effect": "Allow", "Resource": "arn:aws:codepipeline:us-east-2:80398EXAMPLE:MyFirstPipeline/MyApprovalStage/MyApprovalAction" } ] }
    Note

    L'autorisation codepipeline:ListPipelines est requise uniquement si les utilisateurs IAM ont besoin d'accéder au tableau de bord CodePipeline pour afficher cette liste de pipelines. Si l'accès à la console n'est pas obligatoire, vous pouvez ignorer codepipeline:ListPipelines.

  6. Effectuez l'une des actions suivantes :

    • Si vous choisissez Groups (Groupes), choisissez Validate Policy (Valider la stratégie). Corrigez toutes les erreurs mises en évidence dans un encadré rouge en haut de la page. Choisissez Apply Policy (Appliquer la stratégie).

    • Si vous avez choisi Users (Utilisateurs), choisissez Review policy (Examiner une stratégie).

      Dans le champ Name (Nom), saisissez un nom pour cette stratégie. Choisissez Create policy (Créer une stratégie).