AWS CodePipeline のアクション、リソース、および条件キー - サービス認証リファレンス

「翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。」

AWS CodePipeline のアクション、リソース、および条件キー

AWS CodePipeline (サービスプレフィックス: codepipeline) では、IAM アクセス許可ポリシーで使用できるように、以下のサービス固有のリソースやアクション、条件コンテキストキーが用意されています。

参照:

AWS CodePipeline で定義されるアクション

IAM ポリシーステートメントの Action 要素では、以下のアクションを指定できます。ポリシーを使用して、AWS でオペレーションを実行するアクセス許可を付与します。ポリシーでアクションを使用する場合は、通常、同じ名前の API オペレーションまたは CLI コマンドへのアクセスを許可または拒否します。ただし、場合によっては、1 つのアクションによって複数のオペレーションへのアクセスが制御されます。あるいは、いくつかのオペレーションはいくつかの異なるアクションを必要とします。

[リソースタイプ] 列は、各アクションがリソースレベルのアクセス許可をサポートしているかどうかを示します。この列に値がない場合は、ポリシーステートメントの Resource 要素ですべてのリソース (「*」) を指定する必要があります。列にリソースタイプが含まれる場合、そのアクションを含むステートメントでそのタイプの ARN を指定できます。必須リソースは、アスタリスク (*) でテーブルに示されています。このアクションを使用してステートメントでリソースレベルのアクセス許可 ARN を指定する場合、このタイプである必要があります。一部のアクションでは、複数のリソースタイプがサポートされています。リソースタイプがオプション (必須として示されていない) の場合、一方を使用することはできますが、他方を使用することはできません。

以下の表の列の詳細については、「アクションテーブル」を参照してください。

アクション 説明 アクセスレベル リソースタイプ (* 必須) 条件キー 依存アクション
AcknowledgeJob 指定されたジョブに関する情報や、そのジョブがジョブワーカーによって受け取られたかどうかについて表示するアクセス許可を付与します 書き込み
AcknowledgeThirdPartyJob ジョブワーカーが指定されたジョブを受け取ったことを確認するアクセス許可を付与します (パートナーアクションのみ) 書き込み
CreateCustomActionType AWS アカウントに関連付けられたパイプラインで使用できるカスタムアクションを作成するアクセス許可を付与します タグ付け

actiontype*

aws:RequestTag/${TagKey}

aws:TagKeys

CreatePipeline 一意の名前が付けられたパイプラインを作成するアクセス許可を付与します タグ付け

pipeline*

aws:RequestTag/${TagKey}

aws:TagKeys

DeleteCustomActionType カスタムアクションを削除するアクセス許可を付与します 書き込み

actiontype*

DeletePipeline 指定されたパイプラインを削除するアクセス許可を付与します 書き込み

pipeline*

DeleteWebhook 指定されたウェブフックを削除するアクセス許可を付与します 書き込み

webhook*

DeregisterWebhookWithThirdParty 設定で指定されたサードパーティーからウェブフックの登録を削除するアクセス許可を付与します 書き込み

webhook*

DisableStageTransition リビジョンがパイプラインの次のステージに移行することを禁止するアクセス許可を付与します 書き込み

stage*

EnableStageTransition リビジョンをパイプラインの次のステージに移行することを許可するアクセス許可を付与します 書き込み

stage*

GetJobDetails ジョブに関する情報を表示するアクセス許可を付与します (カスタムアクションのみ) Read
GetPipeline パイプライン構造に関する情報を取得するアクセス許可を付与します Read

pipeline*

GetPipelineExecution パイプラインの実行に関する情報 (アーティファクト、パイプラインの実行 ID、パイプラインの名前、バージョン、ステータスなど) を表示するアクセス許可を付与します Read

pipeline*

GetPipelineState パイプラインのステージとアクションの現在の状態に関する情報を表示するアクセス許可を付与します Read

pipeline*

GetThirdPartyJobDetails サードパーティーアクションのジョブの詳細を表示するアクセス許可を付与します (パートナーアクションのみ) Read
ListActionExecutions パイプラインで発生したアクション実行を一覧表示するアクセス許可を付与します Read

pipeline*

ListActionTypes アカウントのパイプラインで使用可能なすべてのアクションタイプの概要を一覧表示するアクセス許可を付与します Read
ListPipelineExecutions パイプラインの最新の実行の概要を一覧表示するアクセス許可を付与します リスト

pipeline*

ListPipelines AWS アカウントに関連付けられているすべてのパイプラインの概要を一覧表示するアクセス許可を付与します リスト
ListTagsForResource CodePipeline リソースのタグを一覧表示するアクセス許可を付与します Read

actiontype

pipeline

webhook

ListWebhooks AWS アカウントに関連付けられているすべてのウェブフックを一覧表示するアクセス許可を付与します リスト

webhook*

PollForJobs CodePipeline が影響するジョブに関する情報を表示するアクセス許可を付与します 書き込み

actiontype*

PollForThirdPartyJobs ジョブワーカーが処理するサードパーティージョブがあるかどうかを決定するアクセス許可を付与します (パートナーアクションのみ) 書き込み
PutActionRevision パイプラインのアクションを編集するアクセス許可を付与します 書き込み

action*

PutApprovalResult CodePipeline の手動承認リクエストへのレスポンス (承認済みまたは拒否済み) を提供するアクセス許可を付与します 書き込み

action*

PutJobFailureResult ジョブワーカーによってパイプラインに返されるジョブの失敗を表すアクセス許可を付与します (カスタムアクションのみ) 書き込み
PutJobSuccessResult ジョブワーカーによってパイプラインに返されるジョブの成功を表すアクセス許可を付与します (カスタムアクションのみ) 書き込み
PutThirdPartyJobFailureResult ジョブワーカーによってパイプラインに返されたサードパーティージョブの失敗を表すアクセス許可を付与します (パートナーアクションのみ) 書き込み
PutThirdPartyJobSuccessResult ジョブワーカーによってパイプラインに返されたサードパーティージョブの成功を表すアクセス許可を付与します (パートナーアクションのみ) 書き込み
PutWebhook ウェブフックを作成または更新するアクセス許可を付与します タグ付け

pipeline*

webhook*

aws:RequestTag/${TagKey}

aws:TagKeys

RegisterWebhookWithThirdParty 設定で指定したサードパーティーにウェブフックを登録するアクセス許可を付与します 書き込み

webhook*

RetryStageExecution ステージで最後に失敗したアクションを再試行することでパイプラインの実行を再開するアクセス許可を付与します 書き込み

stage*

StartPipelineExecution パイプラインを通じて最新のリビジョンを実行するアクセス許可を付与します 書き込み

pipeline*

StopPipelineExecution 進行中のパイプラインの実行を停止するアクセス許可を付与します 書き込み

pipeline*

TagResource CodePipeline リソースにタグを付けるアクセス許可を付与します タグ付け

actiontype

pipeline

webhook

aws:RequestTag/${TagKey}

aws:TagKeys

UntagResource CodePipeline リソースからタグを削除するアクセス許可を付与します タグ付け

actiontype

pipeline

webhook

aws:TagKeys

UpdatePipeline パイプラインの構造に対する変更を適用してパイプラインを更新するアクセス許可を付与します 書き込み

pipeline*

AWS CodePipeline で定義されるリソースタイプ

以下のリソースタイプは、このサービスによって定義され、IAM アクセス許可ポリシーステートメントの Resource 要素で使用できます。アクションテーブルの各アクションは、そのアクションで指定できるリソースタイプを示しています。リソースタイプは、ポリシーに含めることができる条件キーを定義することもできます。これらのキーは、テーブルの最後の列に表示されます。以下の表の列の詳細については、「リソースタイプテーブル」を参照してください。

リソースタイプ ARN 条件キー
action arn:${Partition}:codepipeline:${Region}:${Account}:${PipelineName}/${StageName}/${ActionName}

aws:ResourceTag/${TagKey}

actiontype arn:${Partition}:codepipeline:${Region}:${Account}:actiontype:${Owner}/${Category}/${Provider}/${Version}

aws:ResourceTag/${TagKey}

pipeline arn:${Partition}:codepipeline:${Region}:${Account}:${PipelineName}

aws:ResourceTag/${TagKey}

stage arn:${Partition}:codepipeline:${Region}:${Account}:${PipelineName}/${StageName}

aws:ResourceTag/${TagKey}

webhook arn:${Partition}:codepipeline:${Region}:${Account}:webhook:${WebhookName}

aws:ResourceTag/${TagKey}

AWS CodePipeline の条件キー

AWS CodePipeline では、IAM ポリシーの Condition 要素で使用できる以下の条件キーを定義します。これらのキーを使用して、ポリシーステートメントが適用される条件をさらに絞り込むことができます。以下の表の列の詳細については、「条件キーテーブル」を参照してください。

すべてのサービスで使用できるグローバル条件キーを確認するには、使用できるグローバル条件キーを参照してください。

条件キー 説明 タイプ
aws:RequestTag/${TagKey} リクエスト内のタグキーと値のペアのプレゼンスに基づいてアクションをフィルタリングします 文字列
aws:ResourceTag/${TagKey} リソースにアタッチされているタグキーと値のペアに基づいてアクションをフィルタリングします 文字列
aws:TagKeys リクエスト内のタグキーのプレゼンスに基づいてアクションをフィルタリングします 文字列