Berikan izin persetujuan kepada pengguna IAM di CodePipeline - AWS CodePipeline

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Berikan izin persetujuan kepada pengguna IAM di CodePipeline

Sebelum pengguna IAM di organisasi Anda dapat menyetujui atau menolak tindakan persetujuan, mereka harus diberikan izin untuk mengakses saluran pipa dan memperbarui status tindakan persetujuan. Anda dapat memberikan izin untuk mengakses semua pipeline dan tindakan persetujuan di akun Anda dengan melampirkan kebijakan AWSCodePipelineApproverAccess terkelola ke pengguna, peran, atau grup IAM; atau Anda dapat memberikan izin terbatas dengan menentukan sumber daya individual yang dapat diakses oleh pengguna, peran, atau grup IAM.

catatan

Izin yang dijelaskan dalam topik ini memberikan akses yang sangat terbatas. Agar pengguna, peran, atau grup dapat melakukan lebih dari sekadar menyetujui atau menolak tindakan persetujuan, Anda dapat melampirkan kebijakan terkelola lainnya. Untuk informasi tentang kebijakan terkelola yang tersedia CodePipeline, lihatAWS kebijakan terkelola untuk AWS CodePipeline.

Berikan izin persetujuan untuk semua jalur pipa dan tindakan persetujuan

Untuk pengguna yang perlu melakukan tindakan persetujuan CodePipeline, gunakan kebijakan AWSCodePipelineApproverAccess terkelola.

Untuk memberikan akses, menambahkan izin ke pengguna, grup, atau peran Anda:

Tentukan izin persetujuan untuk jalur pipa tertentu dan tindakan persetujuan

Untuk pengguna yang perlu melakukan tindakan persetujuan CodePipeline, gunakan kebijakan kustom berikut. Dalam kebijakan di bawah ini, tentukan sumber daya individu yang dapat diakses pengguna. Misalnya, kebijakan berikut memberi pengguna wewenang untuk menyetujui atau menolak hanya tindakan yang disebutkan MyApprovalAction dalam MyFirstPipeline pipeline di Wilayah AS Timur (Ohio) (us-east-2):

catatan

codepipeline:ListPipelinesIzin diperlukan hanya jika pengguna IAM perlu mengakses CodePipeline dasbor untuk melihat daftar saluran pipa ini. Jika akses konsol tidak diperlukan, Anda dapat menghilangkannyacodepipeline:ListPipelines.

Cara menggunakan editor kebijakan JSON untuk membuat kebijakan
  1. Masuk ke AWS Management Console dan buka konsol IAM di https://console.aws.amazon.com/iam/.

  2. Pada panel navigasi di sebelah kiri, pilih Kebijakan.

    Jika ini pertama kalinya Anda memilih Kebijakan, akan muncul halaman Selamat Datang di Kebijakan Terkelola. Pilih Memulai.

  3. Di bagian atas halaman, pilih Buat kebijakan.

  4. Di bagian Editor kebijakan, pilih opsi JSON.

  5. Masukkan dokumen kebijakan JSON berikut:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codepipeline:ListPipelines" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "codepipeline:GetPipeline", "codepipeline:GetPipelineState", "codepipeline:GetPipelineExecution" ], "Resource": "arn:aws:codepipeline:us-east-2:80398EXAMPLE:MyFirstPipeline" }, { "Effect": "Allow", "Action": [ "codepipeline:PutApprovalResult" ], "Resource": "arn:aws:codepipeline:us-east-2:80398EXAMPLE:MyFirstPipeline/MyApprovalStage/MyApprovalAction" } ] }
  6. Pilih Selanjutnya.

    catatan

    Anda dapat beralih antara opsi editor Visual dan JSON kapan saja. Namun, jika Anda melakukan perubahan atau memilih Berikutnya di editor Visual, IAM dapat merestrukturisasi kebijakan Anda untuk mengoptimalkannya bagi editor visual. Untuk informasi selengkapnya, lihat Restrukturisasi kebijakan dalam Panduan Pengguna IAM.

  7. Pada halaman Tinjau dan buat, masukkan Nama kebijakan dan Deskripsi (opsional) untuk kebijakan yang Anda buat. Tinjau Izin yang ditentukan dalam kebijakan ini untuk melihat izin yang diberikan oleh kebijakan Anda.

  8. Pilih Buat kebijakan untuk menyimpan kebijakan baru Anda.