翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
CodePipeline サービスロールには、パイプラインで使用される AWS リソースへのアクセスを制御する 1 つ以上のポリシーが設定されています。このロールにさらにポリシーをアタッチしたり、ロールにアタッチされたポリシーを編集したり、 の他のサービスロールのポリシーを設定したりできます AWS。また、パイプラインへクロスアカウントアクセスを設定する際に、ポリシーをロールにアタッチすることもできます。
重要
ポリシーステートメントを変更するか、他のポリシーをロールにアタッチすると、パイプラインの動作が停止することがあります。CodePipeline のサービスロールは、必ず影響を理解した上で変更するようにしてください。パイプラインは、必ずサービスロールに変更を加えてからテストします。
注記
コンソールでは、2018 年 9 月より前に作成されたサービスロールは、oneClick_AWS-CodePipeline-Service_
という名前で作成されています。ID-Number
2018 年 9 月以降に作成されたサービスロールは、サービスロール名の形式 AWSCodePipelineServiceRole-
を使用します。例えば、Region
-Pipeline_Name
MyFirstPipeline
という名前のパイプラインが eu-west-2
にある場合、コンソールはロールとポリシー AWSCodePipelineServiceRole-eu-west-2-MyFirstPipeline
の名前を付けます。
CodePipeline サービスロールからアクセス許可を削除する
サービスロールのステートメントを編集して、使用していないリソースへのアクセスを削除します。例えば、いずれのパイプラインにも Elastic Beanstalk が含まれていない場合は、ポリシーステートメントを編集して Elastic Beanstalk リソースへのアクセスを許可するセクションを削除できます。
同様に、いずれのパイプラインにも CodeDeploy が含まれていない場合は、ポリシーステートメントを編集して CodeDeploy リソースへのアクセスを許可するセクションを削除できます。
{
"Action": [
"codedeploy:CreateDeployment",
"codedeploy:GetApplicationRevision",
"codedeploy:GetDeployment",
"codedeploy:GetDeploymentConfig",
"codedeploy:RegisterApplicationRevision"
],
"Resource": "*",
"Effect": "Allow"
},
CodePipeline サービスロールにアクセス許可を追加する
サービスロールのポリシーステートメントは、パイプラインで使用する前に、デフォルトのサービスロールのポリシーステートメントに含まれていない AWS のサービス のアクセス許可で更新する必要があります。
これは、パイプラインに使用するサービスロールが、 のサポートが CodePipeline に追加される前に作成された場合に特に重要です AWS のサービス。
以下の表は、他の AWS のサービスにサポートが追加された場合の例を示しています。
AWS のサービス | CodePipeline のサポート日付 |
---|---|
EC2 アクションのサポートが追加されました。「EC2 デプロイアクションのサービスロールポリシーのアクセス許可」を参照してください。 |
2025 年 2 月 21 日 |
CodePipeline 呼び出しアクションのサポートが追加されました。「CodePipeline 呼び出しアクションのサービスロールポリシーのアクセス許可」を参照してください。 | 2025 年 3 月 14 日 |
EKS アクションのサポートが追加されました。「サービスロールのポリシーのアクセス許可」を参照してください。 |
2025 年 2 月 20 日 |
Amazon Elastic Container Registry ECRBuildAndPublish アクションのサポートが追加されました。「サービスロールのアクセス許可: ECRBuildAndPublishアクション」を参照してください。 |
2024 年 11 月 22 日 |
Amazon Inspector InspectorScan アクションのサポートが追加されました。「サービスロールのアクセス許可: InspectorScanアクション」を参照してください。 |
2024 年 11 月 22 日 |
コマンドアクションのサポートが追加されました。「サービスロールのアクセス許可: Commandsアクション」を参照してください。 | 2024 年 10 月 3 日 |
AWS CloudFormation アクションのサポートが追加されました。「サービスロールのアクセス許可: CloudFormationStackSetアクション」および「サービスロールのアクセス許可: CloudFormationStackInstancesアクション」を参照してください。 | 2020 年 12 月 30 日 |
CodeCommit のフルクローン出力アーティファクト形式のアクションのサポートが追加されました。「サービスロールのアクセス許可: フルクローンの CodeCommit アクションのサポート」を参照してください。 | 2020 年 11 月 11 日 |
CodeBuild バッチビルドアクションのサポートが追加されました。「サービスロールのアクセス許可: バッチビルドの CodeBuild アクションのサポート」を参照してください。 | 2020 年 7 月 30 日 |
AWS AppConfig アクションのサポートが追加されました。「サービスロールのアクセス許可: AppConfigアクション」を参照してください。 | 2020年6月22日 |
AWS Step Functions アクションのサポートが追加されました。「サービスロールのアクセス許可: StepFunctionsアクション」を参照してください。 | 2020 年 5 月 27 日 |
AWS CodeStar Connections アクションのサポートが追加されました。「サービスロールのアクセス許可: CodeConnections アクション」を参照してください。 | 2019 年 12 月 18 日 |
CodeDeployToECS アクションアクションのサポートが追加されました。「サービスロールのアクセス許可: CodeDeployToECSアクション」を参照してください。 |
2018 年 11 月 27 日 |
Amazon ECR アクションのサポートが追加されました。「サービスロールのアクセス許可: Amazon ECR アクション」を参照してください。 | 2018 年 11 月 27 日 |
Service Catalog アクションのサポートが追加されました。「サービスロールのアクセス許可: Service Catalog アクション」を参照してください。 | 2018 年 10 月 16 日 |
AWS Device Farm アクションのサポートが追加されました。「サービスロールのアクセス許可: AWS Device Farm アクション」を参照してください。 | 2018 年 7 月 19 日 |
Amazon ECS アクションのサポートが追加されました。「サービスロールのアクセス許可: Amazon ECS 標準アクション」を参照してください。 | 2017 年 12 月 12 日 / 2017 年 7 月 21 日から開始されたタグ付け承認のオプトインのための更新 |
CodeCommit アクションのサポートが追加されました。「サービスロールのアクセス許可: CodeCommit アクション」を参照してください。 | 2016 年 4 月 18 日 |
AWS OpsWorks アクションのサポートが追加されました。「サービスロールのアクセス許可: AWS OpsWorks アクション」を参照してください。 | 2016 年 6 月 2 日 |
AWS CloudFormation アクションのサポートが追加されました。「サービスロールのアクセス許可: AWS CloudFormation アクション」を参照してください。 | 2016 年 11 月 3 日 |
AWS CodeBuild アクションのサポートが追加されました。「サービスロールのアクセス許可: CodeBuild アクション」を参照してください。 | 2016 年 12 月 1 日 |
Elastic Beanstalk アクションのサポートが追加されました。「サービスロールのアクセス許可: アクションをElasticBeanstalkデプロイする」を参照してください。 | 初回サービスの起動 |
サポートされているサービスのアクセス許可を追加するには、次の手順に従います。
-
にサインイン AWS Management Console し、https://console.aws.amazon.com/iam/
://www.com」で IAM コンソールを開きます。 -
IAM コンソールのナビゲーションペインで、[ロール] を選択し、ロールのリストから
AWS-CodePipeline-Service
ロール を選択します。 -
[アクセス権限] タブの [インラインポリシー] で、サービスロールポリシーの列の [ポリシーの編集] を選択します。
-
[Policy Document] ボックスに必要なアクセス許可を追加します。
注記
IAM ポリシーを作成するとき、最小限の特権を認めるという標準的なセキュリティアドバイスに従いましょう。そうすれば、タスクを実行するというリクエストのアクセス許可のみを認めることができます。一部の API コールはリソースベースのアクセス許可をサポートしており、アクセスを制限できます。たとえば、この場合、
DescribeTasks
およびListTasks
を呼び出す際のアクセス許可を制限するために、ワイルドカード文字 (*) をリソース ARN またはワイルドカード文字 (*) を含むリソース ARN に置き換えることができます。最小権限アクセスを付与するポリシーの作成の詳細については、https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege を参照してください。 -
[Review policy] (ポリシーの確認) を選択して、ポリシーにエラーがないことを確認します。ポリシーにエラーがなければ、ポリシーの適用 を選択します。
サービスロールのアクセス許可: CodeCommit アクション
例えば、CodeCommit が対応されるように、以下をポリシーステートメントに追加します。
{ "Effect": "Allow", "Action": [ "codecommit:GetBranch", "codecommit:GetCommit", "codecommit:UploadArchive", "codecommit:GetUploadArchiveStatus", "codecommit:CancelUploadArchive" ], "Resource": "
resource_ARN
" },
このアクションの詳細については、「」を参照してくださいCodeCommit ソースアクションリファレンス。
サービスロールのアクセス許可: AWS OpsWorks アクション
AWS OpsWorks サポートを受けるには、ポリシーステートメントに以下を追加します。
{ "Effect": "Allow", "Action": [ "opsworks:CreateDeployment", "opsworks:DescribeApps", "opsworks:DescribeCommands", "opsworks:DescribeDeployments", "opsworks:DescribeInstances", "opsworks:DescribeStacks", "opsworks:UpdateApp", "opsworks:UpdateStack" ], "Resource": "
resource_ARN
" },
サービスロールのアクセス許可: AWS CloudFormation アクション
AWS CloudFormation サポートを受けるには、ポリシーステートメントに以下を追加します。
{ "Effect": "Allow", "Action": [ "cloudformation:CreateStack", "cloudformation:DeleteStack", "cloudformation:DescribeStackEvents", "cloudformation:DescribeStacks", "cloudformation:UpdateStack", "cloudformation:CreateChangeSet", "cloudformation:DeleteChangeSet", "cloudformation:DescribeChangeSet", "cloudformation:ExecuteChangeSet", "cloudformation:SetStackPolicy", "cloudformation:ValidateTemplate", "iam:PassRole" ], "Resource": "
resource_ARN
" },
cloudformation:DescribeStackEvents
アクセス許可はオプションであることに注意してください。これにより、 AWS CloudFormation アクションはより詳細なエラーメッセージを表示できます。パイプラインのエラーメッセージにリソースの詳細を表示したくない場合は、このアクセス許可を IAM ロールから取り消すことができます。詳細については、「AWS CloudFormation デプロイアクションリファレンス」を参照してください。
注記
バッチビルド対応が後日追加されました。バッチビルドのサービスロールに追加する権限については、手順 11 を参照してください。
サービスロールのアクセス許可: CodeBuild アクション
CodeBuild を対応すべく、以下をポリシーステートメントに追加します。
{ "Effect": "Allow", "Action": [ "codebuild:BatchGetBuilds", "codebuild:StartBuild" ], "Resource": "
resource_ARN
" },
注記
バッチビルド対応が後日追加されました。バッチビルドのサービスロールに追加する権限については、手順 11 を参照してください。
このアクションの詳細については、「」を参照してくださいAWS CodeBuild ビルドおよびテストアクションリファレンス。
サービスロールのアクセス許可: AWS Device Farm アクション
AWS Device Farm サポートを受けるには、ポリシーステートメントに以下を追加します。
{ "Effect": "Allow", "Action": [ "devicefarm:ListProjects", "devicefarm:ListDevicePools", "devicefarm:GetRun", "devicefarm:GetUpload", "devicefarm:CreateUpload", "devicefarm:ScheduleRun" ], "Resource": "
resource_ARN
" },
このアクションの詳細については、「」を参照してくださいAWS Device Farm テストアクションリファレンス。
サービスロールのアクセス許可: Service Catalog アクション
Service Catalog がサポートされるように、以下をポリシーステートメントに追加します。
{ "Effect": "Allow", "Action": [ "servicecatalog:ListProvisioningArtifacts", "servicecatalog:CreateProvisioningArtifact", "servicecatalog:DescribeProvisioningArtifact", "servicecatalog:DeleteProvisioningArtifact", "servicecatalog:UpdateProduct" ], "Resource": "
resource_ARN
" }, { "Effect": "Allow", "Action": [ "cloudformation:ValidateTemplate" ], "Resource": "resource_ARN
" }
サービスロールのアクセス許可: Amazon ECR アクション
Amazon ECR がサポートされるように、以下をポリシーステートメントに追加します。
{ "Effect": "Allow", "Action": [ "ecr:DescribeImages" ], "Resource": "
resource_ARN
" },
このアクションの詳細については、「」を参照してくださいAmazon ECR ソースアクションリファレンス。
サービスロールのアクセス許可: Amazon ECS 標準アクション
Amazon ECS では、Amazon ECS デプロイアクションを使用してパイプラインを作成するために必要な最小限のアクセス権限は次のとおりです。
{ "Effect": "Allow", "Action": [ "ecs:DescribeServices", "ecs:DescribeTaskDefinition", "ecs:DescribeTasks", "ecs:ListTasks", "ecs:RegisterTaskDefinition", "ecs:TagResource", "ecs:UpdateService" ], "Resource": "
resource_ARN
" },
Amazon ECS でタグ付け承認の使用をオプトインできます。オプトインする場合、ecs:TagResource
というアクセス許可を付与する必要があります。オプトインの方法、必要になるアクセス許可、タグ付け承認の詳細については、Amazon Elastic Container Service 開発者ガイドの「タグ付け承認のタイムライン」を参照してください。
また、タスクに IAMロールを使用するための iam:PassRole
アクセス許可を追加する必要があります。詳細については、「Amazon ECS タスク実行 IAM ロールそしてタスクの IAM ロール」を参照してください。以下のポリシーテキストを使用します。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:PassRole", "Resource": [ "arn:aws:iam::
aws_account_ID
:role/ecsTaskExecutionRole_or_TaskRole_name
" ] } ] }
このアクションの詳細については、「」を参照してくださいAmazon Elastic Container Service デプロイアクションリファレンス。
サービスロールのアクセス許可: CodeDeployToECS
アクション
CodeDeployToECS
アクション (Blue/Green デプロイ) では、CodeDeploy から Amazon ECS への Blue/Green デプロイアクションを持つパイプラインを作成するために必要な最低限のアクセス許可は以下のとおりです。
{ "Effect": "Allow", "Action": [ "codedeploy:CreateDeployment", "codedeploy:GetDeployment", "codedeploy:GetApplication", "codedeploy:GetApplicationRevision", "codedeploy:RegisterApplicationRevision", "codedeploy:GetDeploymentConfig", "ecs:RegisterTaskDefinition", "ecs:TagResource" ], "Resource": "
resource_ARN
" },
Amazon ECS でタグ付け承認の使用をオプトインできます。オプトインする場合、ecs:TagResource
というアクセス許可を付与する必要があります。オプトインの方法、必要になるアクセス許可、タグ付け承認の詳細については、Amazon Elastic Container Service 開発者ガイドの「タグ付け承認のタイムライン」を参照してください。
また、タスクに IAMロールを使用するための iam:PassRole
アクセス許可を追加する必要があります。詳細については、「Amazon ECS タスク実行 IAM ロールそしてタスクの IAM ロール」を参照してください。以下のポリシーテキストを使用します。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:PassRole", "Resource": [ "arn:aws:iam::
aws_account_ID
:role/ecsTaskExecutionRole_or_TaskRole_name
" ] } ] }
この例に示すように、ecs-tasks.amazonaws.com
を iam:PassedToService
条件下のサービスのリストへ追加することができます。
{ "Statement": [ { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "
resource_ARN
", "Condition": { "StringEqualsIfExists": { "iam:PassedToService": [ "cloudformation.amazonaws.com", "elasticbeanstalk.amazonaws.com", "ec2.amazonaws.com", "ecs-tasks.amazonaws.com" ] } } },
このアクションの詳細については、「」を参照してくださいAmazon ECS および CodeDeploy ブルー/グリーンデプロイアクションリファレンス。
サービスロールのアクセス許可: CodeConnections アクション
CodeConnections の場合、Bitbucket Cloud などの接続を使用するソースでパイプラインを作成するには、次のアクセス許可が必要です。
{ "Effect": "Allow", "Action": [ "codeconnections:UseConnection" ], "Resource": "
resource_ARN
" },
接続に関する IAM アクセス許可の詳細については、「Connections アクセス許可リファレンス」を参照してください。
このアクションの詳細については、「」を参照してくださいCodeStarSourceConnection (Bitbucket Cloud、GitHub、GitHub Enterprise Server、GitLab.com、および GitLab セルフマネージドアクションの場合)。
サービスロールのアクセス許可: StepFunctions
アクション
StepFunctions
アクションでは、Step Functions 呼び出しアクションを使用してパイプラインを作成するために必要な最小限のアクセス許可は次のとおりです。
{ "Effect": "Allow", "Action": [ "states:DescribeStateMachine", "states:DescribeExecution", "states:StartExecution" ], "Resource": "
resource_ARN
" },
このアクションの詳細については、「」を参照してくださいAWS Step Functions アクションリファレンスを呼び出す。
サービスロールのアクセス許可: AppConfig
アクション
AppConfig
アクションの場合、 AWS AppConfig 呼び出しアクションを使用してパイプラインを作成するために必要な最小限のアクセス許可を次に示します。
{ "Effect": "Allow", "Action": [ "appconfig:StartDeployment", "appconfig:GetDeployment", "appconfig:StopDeployment" ], "Resource": "
resource_ARN
" },
このアクションの詳細については、「」を参照してくださいAWS AppConfig デプロイアクションリファレンス。
サービスロールのアクセス許可: バッチビルドの CodeBuild アクションのサポート
CodeBuild のバッチビルドへ対応については、ポリシーステートメントに以下を追加します。
{ "Effect": "Allow", "Action": [ "codebuild:BatchGetBuildBatches", "codebuild:StartBuildBatch" ], "Resource": "
resource_ARN
" },
このアクションの詳細については、「」を参照してくださいAWS CodeBuild ビルドおよびテストアクションリファレンス。
サービスロールのアクセス許可: CloudFormationStackSet
アクション
AWS CloudFormation StackSets アクションには、次の最小限のアクセス許可が必要です。
CloudFormationStackSet
のアクションについては、以下をポリシーステートメントに追加します。
{ "Effect": "Allow", "Action": [ "cloudformation:CreateStackSet", "cloudformation:UpdateStackSet", "cloudformation:CreateStackInstances", "cloudformation:DescribeStackSetOperation", "cloudformation:DescribeStackSet", "cloudformation:ListStackInstances" ], "Resource": "
resource_ARN
" },
このアクションの詳細については、「」を参照してくださいAWS CloudFormation StackSets デプロイアクションリファレンス。
サービスロールのアクセス許可: CloudFormationStackInstances
アクション
CloudFormationStackInstances
のアクションについては、以下をポリシーステートメントに追加します。
{ "Effect": "Allow", "Action": [ "cloudformation:CreateStackInstances", "cloudformation:DescribeStackSetOperation" ], "Resource": "
resource_ARN
" },
このアクションの詳細については、「」を参照してくださいAWS CloudFormation StackSets デプロイアクションリファレンス。
サービスロールのアクセス許可: フルクローンの CodeCommit アクションのサポート
CodeCommit がフルクローンオプションをサポートするために、ポリシーステートメントに以下を追加してください。
{ "Effect": "Allow", "Action": [ "codecommit:GetRepository" ], "Resource": "
resource_ARN
" },
注記
CodeBuild アクションが CodeCommit ソースで完全クローンオプションを使用できるようにするには、プロジェクトの CodeBuild サービスロールのポリシーステートメントに対する codecommit:GitPull
アクセス許可を追加する必要があります。
このアクションの詳細については、「」を参照してくださいCodeCommit ソースアクションリファレンス。
サービスロールのアクセス許可: アクションをElasticBeanstalk
デプロイする
Elastic Beanstalk では、ElasticBeanstalk
デプロイアクションを使用してパイプラインを作成するために必要な最小限のアクセス許可は次のとおりです。
{ "Effect": "Allow", "Action": [ "elasticbeanstalk:*", "ec2:*", "elasticloadbalancing:*", "autoscaling:*", "cloudwatch:*", "s3:*", "sns:*", "cloudformation:*", "rds:*", "sqs:*", "ecs:*" ], "Resource": "
resource_ARN
" },
注記
リソースポリシーのワイルドカードは、アクセスを制限するアカウントのリソースに置き換える必要があります。最小権限アクセスを付与するポリシーの作成の詳細については、https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege を参照してください。
サービスロールのアクセス許可: CloudWatch Logs アクション
CloudWatch Logs 用に設定するパイプラインの場合、CodePipeline サービスロールに追加する必要がある最小限のアクセス許可は以下のとおりです。
{ "Effect": "Allow", "Action": [ "logs:DescribeLogGroups", "logs:PutRetentionPolicy" ], "Resource": "
resource_ARN
" },
注記
リソースポリシーのワイルドカードは、アクセスを制限するアカウントのリソースに置き換える必要があります。最小権限アクセスを付与するポリシーの作成の詳細については、https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege を参照してください。
サービスロールのアクセス許可: Commands
アクション
コマンドアクションのサポートについては、以下をポリシーステートメントに追加します。
{
"Effect": "Allow",
"Action": [
"logs:CreateLogGroup",
"logs:CreateLogStream",
"logs:PutLogEvents"
],
"Resource": [
"arn:aws:logs:*:YOUR_AWS_ACCOUNT_ID:log-group:/aws/codepipeline/YOUR_PIPELINE_NAME",
"arn:aws:logs:*:YOUR_AWS_ACCOUNT_ID:log-group:/aws/codepipeline/YOUR_PIPELINE_NAME:*"
]
}
注記
サービスロールポリシーステートメントでリソースベースのアクセス許可を使用して、アクセス許可の範囲をパイプラインリソースレベルに絞り込みます。詳細については、「サービスロールのポリシーのアクセス許可」のポリシー例を参照してください。
このアクションの詳細については、「」を参照してくださいコマンドアクションリファレンス。
サービスロールのアクセス許可: ECRBuildAndPublish
アクション
ECRBuildAndPublish
アクションをサポートするには、ポリシーステートメントに以下を追加します。
{ "Statement": [ { "Sid": "ECRRepositoryAllResourcePolicy", "Effect": "Allow", "Action": [ "ecr:DescribeRepositories", "ecr:GetAuthorizationToken", "ecr-public:DescribeRepositories", "ecr-public:GetAuthorizationToken" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ecr:GetAuthorizationToken", "ecr:InitiateLayerUpload", "ecr:UploadLayerPart", "ecr:CompleteLayerUpload", "ecr:PutImage", "ecr:GetDownloadUrlForLayer", "ecr:BatchCheckLayerAvailability" ], "Resource": "
PrivateECR_Resource_ARN
" }, { "Effect": "Allow", "Action": [ "ecr-public:GetAuthorizationToken", "ecr-public:DescribeRepositories", "ecr-public:InitiateLayerUpload", "ecr-public:UploadLayerPart", "ecr-public:CompleteLayerUpload", "ecr-public:PutImage", "ecr-public:BatchCheckLayerAvailability", "sts:GetServiceBearerToken" ], "Resource": "PublicECR_Resource_ARN
" }, { "Effect": "Allow", "Action": [ "sts:GetServiceBearerToken" ], "Resource": "*" } ] }
さらに、 Commands
アクションにまだ追加されていない場合は、CloudWatch ログを表示するには、サービスロールに次のアクセス許可を追加します。
{ "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "
resource_ARN
" },
注記
サービスロールポリシーステートメントでリソースベースのアクセス許可を使用して、アクセス許可の範囲をパイプラインリソースレベルに絞り込みます。
このアクションの詳細については、「」を参照してくださいECRBuildAndPublish ビルドアクションリファレンス。
サービスロールのアクセス許可: InspectorScan
アクション
InspectorScan
アクションをサポートするには、ポリシーステートメントに以下を追加します。
{ "Effect": "Allow", "Action": "inspector-scan:ScanSbom", "Resource": "*" }, { "Effect": "Allow", "Action": [ "ecr:GetDownloadUrlForLayer", "ecr:BatchGetImage", "ecr:BatchCheckLayerAvailability" ], "Resource": "
resource_ARN
" },
さらに、 コマンドアクションにまだ追加されていない場合は、CloudWatch ログを表示するには、サービスロールに次のアクセス許可を追加します。
{ "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "
resource_ARN
" },
注記
サービスロールポリシーステートメントでリソースベースのアクセス許可を使用して、アクセス許可の範囲をパイプラインリソースレベルに絞り込みます。
このアクションの詳細については、「」を参照してくださいAmazon Inspector InspectorScan 呼び出しアクションリファレンス。