Cookie の設定を選択する

当社は、当社のサイトおよびサービスを提供するために必要な必須 Cookie および類似のツールを使用しています。当社は、パフォーマンス Cookie を使用して匿名の統計情報を収集することで、お客様が当社のサイトをどのように利用しているかを把握し、改善に役立てています。必須 Cookie は無効化できませんが、[カスタマイズ] または [拒否] をクリックしてパフォーマンス Cookie を拒否することはできます。

お客様が同意した場合、AWS および承認された第三者は、Cookie を使用して便利なサイト機能を提供したり、お客様の選択を記憶したり、関連する広告を含む関連コンテンツを表示したりします。すべての必須ではない Cookie を受け入れるか拒否するには、[受け入れる] または [拒否] をクリックしてください。より詳細な選択を行うには、[カスタマイズ] をクリックしてください。

CodePipeline サービスロールを管理する

フォーカスモード
CodePipeline サービスロールを管理する - AWS CodePipeline
CodePipeline サービスロールからアクセス許可を削除するCodePipeline サービスロールにアクセス許可を追加するサービスロールのアクセス許可: CodeCommit アクションサービスロールのアクセス許可: AWS OpsWorks アクションサービスロールのアクセス許可: AWS CloudFormation アクションサービスロールのアクセス許可: CodeBuild アクションサービスロールのアクセス許可: AWS Device Farm アクションサービスロールのアクセス許可: Service Catalog アクションサービスロールのアクセス許可: Amazon ECR アクションサービスロールのアクセス許可: Amazon ECS 標準アクションサービスロールのアクセス許可: CodeDeployToECSアクションサービスロールのアクセス許可: CodeConnections アクションサービスロールのアクセス許可: StepFunctionsアクションサービスロールのアクセス許可: AppConfigアクションサービスロールのアクセス許可: バッチビルドの CodeBuild アクションのサポートサービスロールのアクセス許可: CloudFormationStackSetアクションサービスロールのアクセス許可: CloudFormationStackInstancesアクションサービスロールのアクセス許可: フルクローンの CodeCommit アクションのサポートサービスロールのアクセス許可: アクションをElasticBeanstalkデプロイするサービスロールのアクセス許可: CloudWatch Logs アクションサービスロールのアクセス許可: Commandsアクションサービスロールのアクセス許可: ECRBuildAndPublishアクションサービスロールのアクセス許可: InspectorScanアクション

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

CodePipeline サービスロールには、パイプラインで使用される AWS リソースへのアクセスを制御する 1 つ以上のポリシーが設定されています。このロールにさらにポリシーをアタッチしたり、ロールにアタッチされたポリシーを編集したり、 の他のサービスロールのポリシーを設定したりできます AWS。また、パイプラインへクロスアカウントアクセスを設定する際に、ポリシーをロールにアタッチすることもできます。

重要

ポリシーステートメントを変更するか、他のポリシーをロールにアタッチすると、パイプラインの動作が停止することがあります。CodePipeline のサービスロールは、必ず影響を理解した上で変更するようにしてください。パイプラインは、必ずサービスロールに変更を加えてからテストします。

注記

コンソールでは、2018 年 9 月より前に作成されたサービスロールは、oneClick_AWS-CodePipeline-Service_ID-Number という名前で作成されています。

2018 年 9 月以降に作成されたサービスロールは、サービスロール名の形式 AWSCodePipelineServiceRole-Region-Pipeline_Name を使用します。例えば、MyFirstPipeline という名前のパイプラインが eu-west-2 にある場合、コンソールはロールとポリシー AWSCodePipelineServiceRole-eu-west-2-MyFirstPipeline の名前を付けます。

CodePipeline サービスロールからアクセス許可を削除する

サービスロールのステートメントを編集して、使用していないリソースへのアクセスを削除します。例えば、いずれのパイプラインにも Elastic Beanstalk が含まれていない場合は、ポリシーステートメントを編集して Elastic Beanstalk リソースへのアクセスを許可するセクションを削除できます。

同様に、いずれのパイプラインにも CodeDeploy が含まれていない場合は、ポリシーステートメントを編集して CodeDeploy リソースへのアクセスを許可するセクションを削除できます。

{ "Action": [ "codedeploy:CreateDeployment", "codedeploy:GetApplicationRevision", "codedeploy:GetDeployment", "codedeploy:GetDeploymentConfig", "codedeploy:RegisterApplicationRevision" ], "Resource": "*", "Effect": "Allow" },

CodePipeline サービスロールにアクセス許可を追加する

サービスロールのポリシーステートメントは、パイプラインで使用する前に、デフォルトのサービスロールのポリシーステートメントに含まれていない AWS のサービス のアクセス許可で更新する必要があります。

これは、パイプラインに使用するサービスロールが、 のサポートが CodePipeline に追加される前に作成された場合に特に重要です AWS のサービス。

以下の表は、他の AWS のサービスにサポートが追加された場合の例を示しています。

AWS のサービス CodePipeline のサポート日付
EC2 アクションのサポートが追加されました。「EC2 デプロイアクションのサービスロールポリシーのアクセス許可」を参照してください。 2025 年 2 月 21 日
CodePipeline 呼び出しアクションのサポートが追加されました。「CodePipeline 呼び出しアクションのサービスロールポリシーのアクセス許可」を参照してください。 2025 年 3 月 14 日
EKS アクションのサポートが追加されました。「サービスロールのポリシーのアクセス許可」を参照してください。 2025 年 2 月 20 日
Amazon Elastic Container Registry ECRBuildAndPublishアクションのサポートが追加されました。「サービスロールのアクセス許可: ECRBuildAndPublishアクション」を参照してください。 2024 年 11 月 22 日
Amazon Inspector InspectorScanアクションのサポートが追加されました。「サービスロールのアクセス許可: InspectorScanアクション」を参照してください。 2024 年 11 月 22 日
コマンドアクションのサポートが追加されました。「サービスロールのアクセス許可: Commandsアクション」を参照してください。 2024 年 10 月 3 日
AWS CloudFormation アクションのサポートが追加されました。「サービスロールのアクセス許可: CloudFormationStackSetアクション」および「サービスロールのアクセス許可: CloudFormationStackInstancesアクション」を参照してください。 2020 年 12 月 30 日
CodeCommit のフルクローン出力アーティファクト形式のアクションのサポートが追加されました。「サービスロールのアクセス許可: フルクローンの CodeCommit アクションのサポート」を参照してください。 2020 年 11 月 11 日
CodeBuild バッチビルドアクションのサポートが追加されました。「サービスロールのアクセス許可: バッチビルドの CodeBuild アクションのサポート」を参照してください。 2020 年 7 月 30 日
AWS AppConfig アクションのサポートが追加されました。「サービスロールのアクセス許可: AppConfigアクション」を参照してください。 2020年6月22日
AWS Step Functions アクションのサポートが追加されました。「サービスロールのアクセス許可: StepFunctionsアクション」を参照してください。 2020 年 5 月 27 日
AWS CodeStar Connections アクションのサポートが追加されました。「サービスロールのアクセス許可: CodeConnections アクション」を参照してください。 2019 年 12 月 18 日
CodeDeployToECS アクションアクションのサポートが追加されました。「サービスロールのアクセス許可: CodeDeployToECSアクション」を参照してください。 2018 年 11 月 27 日
Amazon ECR アクションのサポートが追加されました。「サービスロールのアクセス許可: Amazon ECR アクション」を参照してください。 2018 年 11 月 27 日
Service Catalog アクションのサポートが追加されました。「サービスロールのアクセス許可: Service Catalog アクション」を参照してください。 2018 年 10 月 16 日
AWS Device Farm アクションのサポートが追加されました。「サービスロールのアクセス許可: AWS Device Farm アクション」を参照してください。 2018 年 7 月 19 日
Amazon ECS アクションのサポートが追加されました。「サービスロールのアクセス許可: Amazon ECS 標準アクション」を参照してください。 2017 年 12 月 12 日 / 2017 年 7 月 21 日から開始されたタグ付け承認のオプトインのための更新
CodeCommit アクションのサポートが追加されました。「サービスロールのアクセス許可: CodeCommit アクション」を参照してください。 2016 年 4 月 18 日
AWS OpsWorks アクションのサポートが追加されました。「サービスロールのアクセス許可: AWS OpsWorks アクション」を参照してください。 2016 年 6 月 2 日
AWS CloudFormation アクションのサポートが追加されました。「サービスロールのアクセス許可: AWS CloudFormation アクション」を参照してください。 2016 年 11 月 3 日
AWS CodeBuild アクションのサポートが追加されました。「サービスロールのアクセス許可: CodeBuild アクション」を参照してください。 2016 年 12 月 1 日
Elastic Beanstalk アクションのサポートが追加されました。「サービスロールのアクセス許可: アクションをElasticBeanstalkデプロイする」を参照してください。 初回サービスの起動

サポートされているサービスのアクセス許可を追加するには、次の手順に従います。

  1. にサインイン AWS Management Console し、https://console.aws.amazon.com/iam/://www.com」で IAM コンソールを開きます。

  2. IAM コンソールのナビゲーションペインで、[ロール] を選択し、ロールのリストから AWS-CodePipeline-Service ロール を選択します。

  3. [アクセス権限] タブの [インラインポリシー] で、サービスロールポリシーの列の [ポリシーの編集] を選択します。

  4. [Policy Document] ボックスに必要なアクセス許可を追加します。

    注記

    IAM ポリシーを作成するとき、最小限の特権を認めるという標準的なセキュリティアドバイスに従いましょう。そうすれば、タスクを実行するというリクエストのアクセス許可のみを認めることができます。一部の API コールはリソースベースのアクセス許可をサポートしており、アクセスを制限できます。たとえば、この場合、DescribeTasks および ListTasks を呼び出す際のアクセス許可を制限するために、ワイルドカード文字 (*) をリソース ARN またはワイルドカード文字 (*) を含むリソース ARN に置き換えることができます。最小権限アクセスを付与するポリシーの作成の詳細については、https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege を参照してください。

  5. [Review policy] (ポリシーの確認) を選択して、ポリシーにエラーがないことを確認します。ポリシーにエラーがなければ、ポリシーの適用 を選択します。

サービスロールのアクセス許可: CodeCommit アクション

例えば、CodeCommit が対応されるように、以下をポリシーステートメントに追加します。

{ "Effect": "Allow", "Action": [ "codecommit:GetBranch", "codecommit:GetCommit", "codecommit:UploadArchive", "codecommit:GetUploadArchiveStatus", "codecommit:CancelUploadArchive" ], "Resource": "resource_ARN" },

このアクションの詳細については、「」を参照してくださいCodeCommit ソースアクションリファレンス

サービスロールのアクセス許可: AWS OpsWorks アクション

AWS OpsWorks サポートを受けるには、ポリシーステートメントに以下を追加します。

{ "Effect": "Allow", "Action": [ "opsworks:CreateDeployment", "opsworks:DescribeApps", "opsworks:DescribeCommands", "opsworks:DescribeDeployments", "opsworks:DescribeInstances", "opsworks:DescribeStacks", "opsworks:UpdateApp", "opsworks:UpdateStack" ], "Resource": "resource_ARN" },

サービスロールのアクセス許可: AWS CloudFormation アクション

AWS CloudFormation サポートを受けるには、ポリシーステートメントに以下を追加します。

{ "Effect": "Allow", "Action": [ "cloudformation:CreateStack", "cloudformation:DeleteStack", "cloudformation:DescribeStackEvents", "cloudformation:DescribeStacks", "cloudformation:UpdateStack", "cloudformation:CreateChangeSet", "cloudformation:DeleteChangeSet", "cloudformation:DescribeChangeSet", "cloudformation:ExecuteChangeSet", "cloudformation:SetStackPolicy", "cloudformation:ValidateTemplate", "iam:PassRole" ], "Resource": "resource_ARN" },

cloudformation:DescribeStackEvents アクセス許可はオプションであることに注意してください。これにより、 AWS CloudFormation アクションはより詳細なエラーメッセージを表示できます。パイプラインのエラーメッセージにリソースの詳細を表示したくない場合は、このアクセス許可を IAM ロールから取り消すことができます。詳細については、「AWS CloudFormation デプロイアクションリファレンス」を参照してください。

注記

バッチビルド対応が後日追加されました。バッチビルドのサービスロールに追加する権限については、手順 11 を参照してください。

サービスロールのアクセス許可: CodeBuild アクション

CodeBuild を対応すべく、以下をポリシーステートメントに追加します。

{ "Effect": "Allow", "Action": [ "codebuild:BatchGetBuilds", "codebuild:StartBuild" ], "Resource": "resource_ARN" },
注記

バッチビルド対応が後日追加されました。バッチビルドのサービスロールに追加する権限については、手順 11 を参照してください。

このアクションの詳細については、「」を参照してくださいAWS CodeBuild ビルドおよびテストアクションリファレンス

サービスロールのアクセス許可: AWS Device Farm アクション

AWS Device Farm サポートを受けるには、ポリシーステートメントに以下を追加します。

{ "Effect": "Allow", "Action": [ "devicefarm:ListProjects", "devicefarm:ListDevicePools", "devicefarm:GetRun", "devicefarm:GetUpload", "devicefarm:CreateUpload", "devicefarm:ScheduleRun" ], "Resource": "resource_ARN" },

このアクションの詳細については、「」を参照してくださいAWS Device Farm テストアクションリファレンス

サービスロールのアクセス許可: Service Catalog アクション

Service Catalog がサポートされるように、以下をポリシーステートメントに追加します。

{ "Effect": "Allow", "Action": [ "servicecatalog:ListProvisioningArtifacts", "servicecatalog:CreateProvisioningArtifact", "servicecatalog:DescribeProvisioningArtifact", "servicecatalog:DeleteProvisioningArtifact", "servicecatalog:UpdateProduct" ], "Resource": "resource_ARN" }, { "Effect": "Allow", "Action": [ "cloudformation:ValidateTemplate" ], "Resource": "resource_ARN" }

サービスロールのアクセス許可: Amazon ECR アクション

Amazon ECR がサポートされるように、以下をポリシーステートメントに追加します。

{ "Effect": "Allow", "Action": [ "ecr:DescribeImages" ], "Resource": "resource_ARN" },

このアクションの詳細については、「」を参照してくださいAmazon ECR ソースアクションリファレンス

サービスロールのアクセス許可: Amazon ECS 標準アクション

Amazon ECS では、Amazon ECS デプロイアクションを使用してパイプラインを作成するために必要な最小限のアクセス権限は次のとおりです。

{ "Effect": "Allow", "Action": [ "ecs:DescribeServices", "ecs:DescribeTaskDefinition", "ecs:DescribeTasks", "ecs:ListTasks", "ecs:RegisterTaskDefinition", "ecs:TagResource", "ecs:UpdateService" ], "Resource": "resource_ARN" },

Amazon ECS でタグ付け承認の使用をオプトインできます。オプトインする場合、ecs:TagResource というアクセス許可を付与する必要があります。オプトインの方法、必要になるアクセス許可、タグ付け承認の詳細については、Amazon Elastic Container Service 開発者ガイドの「タグ付け承認のタイムライン」を参照してください。

また、タスクに IAMロールを使用するための iam:PassRole アクセス許可を追加する必要があります。詳細については、「Amazon ECS タスク実行 IAM ロールそしてタスクの IAM ロール」を参照してください。以下のポリシーテキストを使用します。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:PassRole", "Resource": [ "arn:aws:iam::aws_account_ID:role/ecsTaskExecutionRole_or_TaskRole_name" ] } ] }

このアクションの詳細については、「」を参照してくださいAmazon Elastic Container Service デプロイアクションリファレンス

サービスロールのアクセス許可: CodeDeployToECSアクション

CodeDeployToECS アクション (Blue/Green デプロイ) では、CodeDeploy から Amazon ECS への Blue/Green デプロイアクションを持つパイプラインを作成するために必要な最低限のアクセス許可は以下のとおりです。

{ "Effect": "Allow", "Action": [ "codedeploy:CreateDeployment", "codedeploy:GetDeployment", "codedeploy:GetApplication", "codedeploy:GetApplicationRevision", "codedeploy:RegisterApplicationRevision", "codedeploy:GetDeploymentConfig", "ecs:RegisterTaskDefinition", "ecs:TagResource" ], "Resource": "resource_ARN" },

Amazon ECS でタグ付け承認の使用をオプトインできます。オプトインする場合、ecs:TagResource というアクセス許可を付与する必要があります。オプトインの方法、必要になるアクセス許可、タグ付け承認の詳細については、Amazon Elastic Container Service 開発者ガイドの「タグ付け承認のタイムライン」を参照してください。

また、タスクに IAMロールを使用するための iam:PassRole アクセス許可を追加する必要があります。詳細については、「Amazon ECS タスク実行 IAM ロールそしてタスクの IAM ロール」を参照してください。以下のポリシーテキストを使用します。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:PassRole", "Resource": [ "arn:aws:iam::aws_account_ID:role/ecsTaskExecutionRole_or_TaskRole_name" ] } ] }

この例に示すように、ecs-tasks.amazonaws.comiam:PassedToService 条件下のサービスのリストへ追加することができます。

{ "Statement": [ { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "resource_ARN", "Condition": { "StringEqualsIfExists": { "iam:PassedToService": [ "cloudformation.amazonaws.com", "elasticbeanstalk.amazonaws.com", "ec2.amazonaws.com", "ecs-tasks.amazonaws.com" ] } } },

このアクションの詳細については、「」を参照してくださいAmazon ECS および CodeDeploy ブルー/グリーンデプロイアクションリファレンス

サービスロールのアクセス許可: CodeConnections アクション

CodeConnections の場合、Bitbucket Cloud などの接続を使用するソースでパイプラインを作成するには、次のアクセス許可が必要です。

{ "Effect": "Allow", "Action": [ "codeconnections:UseConnection" ], "Resource": "resource_ARN" },

接続に関する IAM アクセス許可の詳細については、「Connections アクセス許可リファレンス」を参照してください。

このアクションの詳細については、「」を参照してくださいCodeStarSourceConnection (Bitbucket Cloud、GitHub、GitHub Enterprise Server、GitLab.com、および GitLab セルフマネージドアクションの場合)

サービスロールのアクセス許可: StepFunctionsアクション

StepFunctions アクションでは、Step Functions 呼び出しアクションを使用してパイプラインを作成するために必要な最小限のアクセス許可は次のとおりです。

{ "Effect": "Allow", "Action": [ "states:DescribeStateMachine", "states:DescribeExecution", "states:StartExecution" ], "Resource": "resource_ARN" },

このアクションの詳細については、「」を参照してくださいAWS Step Functions アクションリファレンスを呼び出す

サービスロールのアクセス許可: AppConfigアクション

AppConfig アクションの場合、 AWS AppConfig 呼び出しアクションを使用してパイプラインを作成するために必要な最小限のアクセス許可を次に示します。

{ "Effect": "Allow", "Action": [ "appconfig:StartDeployment", "appconfig:GetDeployment", "appconfig:StopDeployment" ], "Resource": "resource_ARN" },

このアクションの詳細については、「」を参照してくださいAWS AppConfig デプロイアクションリファレンス

サービスロールのアクセス許可: バッチビルドの CodeBuild アクションのサポート

CodeBuild のバッチビルドへ対応については、ポリシーステートメントに以下を追加します。

{ "Effect": "Allow", "Action": [ "codebuild:BatchGetBuildBatches", "codebuild:StartBuildBatch" ], "Resource": "resource_ARN" },

このアクションの詳細については、「」を参照してくださいAWS CodeBuild ビルドおよびテストアクションリファレンス

サービスロールのアクセス許可: CloudFormationStackSetアクション

AWS CloudFormation StackSets アクションには、次の最小限のアクセス許可が必要です。

CloudFormationStackSet のアクションについては、以下をポリシーステートメントに追加します。

{ "Effect": "Allow", "Action": [ "cloudformation:CreateStackSet", "cloudformation:UpdateStackSet", "cloudformation:CreateStackInstances", "cloudformation:DescribeStackSetOperation", "cloudformation:DescribeStackSet", "cloudformation:ListStackInstances" ], "Resource": "resource_ARN" },

このアクションの詳細については、「」を参照してくださいAWS CloudFormation StackSets デプロイアクションリファレンス

サービスロールのアクセス許可: CloudFormationStackInstancesアクション

CloudFormationStackInstances のアクションについては、以下をポリシーステートメントに追加します。

{ "Effect": "Allow", "Action": [ "cloudformation:CreateStackInstances", "cloudformation:DescribeStackSetOperation" ], "Resource": "resource_ARN" },

このアクションの詳細については、「」を参照してくださいAWS CloudFormation StackSets デプロイアクションリファレンス

サービスロールのアクセス許可: フルクローンの CodeCommit アクションのサポート

CodeCommit がフルクローンオプションをサポートするために、ポリシーステートメントに以下を追加してください。

{ "Effect": "Allow", "Action": [ "codecommit:GetRepository" ], "Resource": "resource_ARN" },
注記

CodeBuild アクションが CodeCommit ソースで完全クローンオプションを使用できるようにするには、プロジェクトの CodeBuild サービスロールのポリシーステートメントに対する codecommit:GitPull アクセス許可を追加する必要があります。

このアクションの詳細については、「」を参照してくださいCodeCommit ソースアクションリファレンス

サービスロールのアクセス許可: アクションをElasticBeanstalkデプロイする

Elastic Beanstalk では、ElasticBeanstalk デプロイアクションを使用してパイプラインを作成するために必要な最小限のアクセス許可は次のとおりです。

{ "Effect": "Allow", "Action": [ "elasticbeanstalk:*", "ec2:*", "elasticloadbalancing:*", "autoscaling:*", "cloudwatch:*", "s3:*", "sns:*", "cloudformation:*", "rds:*", "sqs:*", "ecs:*" ], "Resource": "resource_ARN" },
注記

リソースポリシーのワイルドカードは、アクセスを制限するアカウントのリソースに置き換える必要があります。最小権限アクセスを付与するポリシーの作成の詳細については、https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege を参照してください。

サービスロールのアクセス許可: CloudWatch Logs アクション

CloudWatch Logs 用に設定するパイプラインの場合、CodePipeline サービスロールに追加する必要がある最小限のアクセス許可は以下のとおりです。

{ "Effect": "Allow", "Action": [ "logs:DescribeLogGroups", "logs:PutRetentionPolicy" ], "Resource": "resource_ARN" },
注記

リソースポリシーのワイルドカードは、アクセスを制限するアカウントのリソースに置き換える必要があります。最小権限アクセスを付与するポリシーの作成の詳細については、https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege を参照してください。

サービスロールのアクセス許可: Commandsアクション

コマンドアクションのサポートについては、以下をポリシーステートメントに追加します。

{ "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": [ "arn:aws:logs:*:YOUR_AWS_ACCOUNT_ID:log-group:/aws/codepipeline/YOUR_PIPELINE_NAME", "arn:aws:logs:*:YOUR_AWS_ACCOUNT_ID:log-group:/aws/codepipeline/YOUR_PIPELINE_NAME:*" ] }
注記

サービスロールポリシーステートメントでリソースベースのアクセス許可を使用して、アクセス許可の範囲をパイプラインリソースレベルに絞り込みます。詳細については、「サービスロールのポリシーのアクセス許可」のポリシー例を参照してください。

このアクションの詳細については、「」を参照してくださいコマンドアクションリファレンス

サービスロールのアクセス許可: ECRBuildAndPublishアクション

ECRBuildAndPublish アクションをサポートするには、ポリシーステートメントに以下を追加します。

{ "Statement": [ { "Sid": "ECRRepositoryAllResourcePolicy", "Effect": "Allow", "Action": [ "ecr:DescribeRepositories", "ecr:GetAuthorizationToken", "ecr-public:DescribeRepositories", "ecr-public:GetAuthorizationToken" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ecr:GetAuthorizationToken", "ecr:InitiateLayerUpload", "ecr:UploadLayerPart", "ecr:CompleteLayerUpload", "ecr:PutImage", "ecr:GetDownloadUrlForLayer", "ecr:BatchCheckLayerAvailability" ], "Resource": "PrivateECR_Resource_ARN" }, { "Effect": "Allow", "Action": [ "ecr-public:GetAuthorizationToken", "ecr-public:DescribeRepositories", "ecr-public:InitiateLayerUpload", "ecr-public:UploadLayerPart", "ecr-public:CompleteLayerUpload", "ecr-public:PutImage", "ecr-public:BatchCheckLayerAvailability", "sts:GetServiceBearerToken" ], "Resource": "PublicECR_Resource_ARN" }, { "Effect": "Allow", "Action": [ "sts:GetServiceBearerToken" ], "Resource": "*" } ] }

さらに、 Commandsアクションにまだ追加されていない場合は、CloudWatch ログを表示するには、サービスロールに次のアクセス許可を追加します。

{ "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "resource_ARN" },
注記

サービスロールポリシーステートメントでリソースベースのアクセス許可を使用して、アクセス許可の範囲をパイプラインリソースレベルに絞り込みます。

このアクションの詳細については、「」を参照してくださいECRBuildAndPublish ビルドアクションリファレンス

サービスロールのアクセス許可: InspectorScanアクション

InspectorScan アクションをサポートするには、ポリシーステートメントに以下を追加します。

{ "Effect": "Allow", "Action": "inspector-scan:ScanSbom", "Resource": "*" }, { "Effect": "Allow", "Action": [ "ecr:GetDownloadUrlForLayer", "ecr:BatchGetImage", "ecr:BatchCheckLayerAvailability" ], "Resource": "resource_ARN" },

さらに、 コマンドアクションにまだ追加されていない場合は、CloudWatch ログを表示するには、サービスロールに次のアクセス許可を追加します。

{ "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "resource_ARN" },
注記

サービスロールポリシーステートメントでリソースベースのアクセス許可を使用して、アクセス許可の範囲をパイプラインリソースレベルに絞り込みます。

このアクションの詳細については、「」を参照してくださいAmazon Inspector InspectorScan 呼び出しアクションリファレンス

このページの内容

プライバシーサイト規約Cookie の設定
© 2025, Amazon Web Services, Inc. or its affiliates.All rights reserved.