CodePipeline で IAM ユーザーに承認アクセス許可を付与する - AWS CodePipeline

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

CodePipeline で IAM ユーザーに承認アクセス許可を付与する

組織内の IAM ユーザーが承認アクションを承認または拒否するには、パイプラインのアクセスと承認アクションのステータスの更新を行うアクセス許可が必要です。すべてのパイプラインと、アカウントの承認アクションに対するアクセス許可を付与するには、AWSCodePipelineApproverAccess マネージドポリシーを IAM ユーザー、ロール、またはグループに添付します。また、アクセス許可を制限するには、IAM ユーザー、ロール、またはグループでアクセスできる各リソースを指定します。

注記

このトピックに記載されているアクセス許可でアクセスできる範囲はかなり制限されています。ユーザー、ロール、グループを有効化して、複数の承認アクションを承認または拒否するには、他の管理ポリシーをアタッチします。CodePipeline で利用できるマネージドポリシーの詳細については、[AWSCodePipeline の管理ポリシー] を参照してください。

すべてのパイプラインおよび承認アクションに承認アクセス許可を付与する

  1. AWS Management Console にサインインして、https://console.aws.amazon.com/iam/ で IAM コンソールを開きます。

  2. ナビゲーションペインで、[グループ]、[ロール]、または [ユーザー] を選択します。

  3. アクセス許可を付与するグループ、ロール、または IAM ユーザーを選択します。

  4. [Permissions] (アクセス許可) タブを選択します。

  5. [Add permissions (アクセス許可の追加)]、[Attach existing policies directly (既存のポリシーを直接アタッチする)] の順に選択します。

  6. [] のチェックボックスをオンにします。AWSCodePipelineApproverAccess管理ポリシーを選択し、次へ: 確認.

  7. [Add permissions] (許可の追加) を選択します。

特定のパイプラインや承認アクションに対する承認アクセス許可を指定します。

  1. AWS Management Console にサインインして、https://console.aws.amazon.com/iam/ で IAM コンソールを開きます。

    重要

    CodePipeline の使用開始 で使用したのと同じアカウント情報で AWS Management Console にサインインしていることを確認します。

  2. ナビゲーションペインで、必要に応じて [グループ] または [ユーザー] を選択します。

  3. 変更するユーザーまたはグループを参照し、選択します。

  4. 以下の いずれかを 実行します。

    • [グループ] を選択した場合は、[アクセス許可] タブを選択し、[インラインポリシー] を展開します。インラインポリシーをまだ作成していない場合は、[ここをクリックしてください] を選択します。

      [Custom Policy] を選択し、[Select] を選択します。

      [ポリシー名] にこのポリシーの名前を入力します。次のステップに進み、[ポリシードキュメント] ボックスにポリシーを貼り付けます。

    • [ユーザー] を選択した場合は、[アクセス許可] タブを選択し、[Add inline policy (インラインポリシーの追加)] を選択します。[JSON]タブを選択します。次のステップに進み、ポリシーを貼り付けます。

  5. ポリシーボックスにポリシーを貼り付けます。IAM ユーザーがアクセスできる個々のリソースを指定します。たとえば、以下のポリシーは、米国東部 (オハイオ) リージョン (us-east-2) の MyApprovalAction パイプラインで MyFirstPipeline という名前のアクションのみを承認または拒否する権限をユーザーに付与します。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codepipeline:ListPipelines" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "codepipeline:GetPipeline", "codepipeline:GetPipelineState", "codepipeline:GetPipelineExecution" ], "Resource": "arn:aws:codepipeline:us-east-2:80398EXAMPLE:MyFirstPipeline" }, { "Effect": "Allow", "Action": [ "codepipeline:PutApprovalResult" ], "Resource": "arn:aws:codepipeline:us-east-2:80398EXAMPLE:MyFirstPipeline/MyApprovalStage/MyApprovalAction" } ] }
    注記

    IAM ユーザーが CodePipeline ダッシュボードにアクセスしてこのパイプラインのリストを表示する必要がある場合にのみ、codepipeline:ListPipelines アクセス許可が必要です。コンソールへのアクセスが必要ない場合は、codepipeline:ListPipelines を省略できます。

  6. 以下の いずれかを 実行します。

    • [グループ] を選択した場合は、[ポリシーの検証] を選択します。ページの上部にある赤いボックスに表示されているエラーを修正します。[Apply Policy] (ポリシーを適用) を選択します。

    • [ユーザー] を選択した場合は、[ポリシーの確認] を選択します。

      [名前] に、このポリシーの名前を入力します。[Create policy]を選択します。