翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
でIAMユーザーに承認許可を付与する CodePipeline
組織内のIAMユーザーが承認アクションを承認または拒否する前に、パイプラインにアクセスし、承認アクションのステータスを更新するアクセス許可を付与する必要があります。AWSCodePipelineApproverAccess
管理ポリシーをIAMユーザー、ロール、またはグループにアタッチすることで、アカウント内のすべてのパイプラインと承認アクションにアクセスするアクセス許可を付与できます。または、IAMユーザー、ロール、またはグループがアクセスできる個々のリソースを指定することで、制限されたアクセス許可を付与できます。
注記
このトピックに記載されているアクセス許可でアクセスできる範囲はかなり制限されています。ユーザー、ロール、グループを有効化して、複数の承認アクションを承認または拒否するには、他の管理ポリシーをアタッチします。で利用可能な マネージドポリシーの詳細については CodePipeline、「」を参照してくださいAWS の マネージドポリシー AWS CodePipeline。
すべてのパイプラインおよび承認アクションに承認アクセス許可を付与する
で承認アクションを実行する必要があるユーザーには CodePipeline、 AWSCodePipelineApproverAccess
マネージドポリシーを使用します。
アクセス権限を付与するには、ユーザー、グループ、またはロールにアクセス許可を追加します。
-
のユーザーとグループ AWS IAM Identity Center:
アクセス許可セットを作成します。「AWS IAM Identity Center ユーザーガイド」の「権限設定を作成する」の手順に従ってください。
-
ID プロバイダーIAMを介して で管理されるユーザー:
ID フェデレーションのロールを作成します。IAM ユーザーガイドの「サードパーティー ID プロバイダーのロールの作成 (フェデレーション)」の指示に従います。
-
IAM ユーザー:
-
ユーザーが担当できるロールを作成します。「 ユーザーガイド」のIAM「ユーザーのロールを作成する」の手順に従います。 IAM
-
(お奨めできない方法) ポリシーをユーザーに直接アタッチするか、ユーザーをユーザーグループに追加する。IAM ユーザーガイドの「ユーザー (コンソール) へのアクセス許可の追加」の指示に従います。
-
特定のパイプラインや承認アクションに対する承認アクセス許可を指定します。
で承認アクションを実行する必要があるユーザーには CodePipeline、次のカスタムポリシーを使用します。以下のポリシーで、ユーザーがアクセスできる個々のリソースを指定します。たとえば、以下のポリシーは、米国東部 (オハイオ) リージョン (us-east-2) の MyApprovalAction
パイプラインで MyFirstPipeline
という名前のアクションのみを承認または拒否する権限をユーザーに付与します。
注記
アクセスcodepipeline:ListPipelines
許可は、IAMユーザーがこのパイプラインのリストを表示するために CodePipeline ダッシュボードにアクセスする必要がある場合にのみ必要です。コンソールへのアクセスが必要ない場合は、codepipeline:ListPipelines
を省略できます。
JSON ポリシーエディタを使用してポリシーを作成するには
にサインイン AWS Management Console し、 でIAMコンソールを開きますhttps://console.aws.amazon.com/iam/
。 -
左側のナビゲーションペインで、[ポリシー] を選択します。
初めて [ポリシー] を選択する場合には、[管理ポリシーにようこそ] ページが表示されます。[今すぐ始める] を選択します。
-
ページの上部で、[ポリシーを作成] を選択します。
-
ポリシーエディタセクションで、 JSONオプションを選択します。
-
次のJSONポリシードキュメントを入力します。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codepipeline:ListPipelines" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "codepipeline:GetPipeline", "codepipeline:GetPipelineState", "codepipeline:GetPipelineExecution" ], "Resource": "arn:aws:codepipeline:us-east-2:80398EXAMPLE:MyFirstPipeline" }, { "Effect": "Allow", "Action": [ "codepipeline:PutApprovalResult" ], "Resource": "arn:aws:codepipeline:us-east-2:80398EXAMPLE:MyFirstPipeline/MyApprovalStage/MyApprovalAction" } ] }
-
[Next (次へ)] を選択します。
注記
ビジュアルオプションとJSONエディタオプションはいつでも切り替えることができます。ただし、ビジュアルエディタで変更を加えるか、次へを選択すると、 IAMはビジュアルエディタ用に最適化するようにポリシーを再編成する場合があります。詳細については、IAM「 ユーザーガイド」の「ポリシーの再構築」を参照してください。
-
[確認と作成] ページで、作成するポリシーの [ポリシー名] と [説明] (オプション) を入力します。[このポリシーで定義されているアクセス許可] を確認して、ポリシーによって付与されたアクセス許可を確認します。
-
[ポリシーの作成] をクリックして、新しいポリシーを保存します。