Conceder permissões de aprovação a um usuário do IAM no CodePipeline - AWS CodePipeline

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Conceder permissões de aprovação a um usuário do IAM no CodePipeline

Para que os usuários do IAM de sua organização consigam aprovar ou rejeitar ações de aprovação, eles devem receber permissões para acessar os pipelines e atualizar o status das ações de aprovação. Você pode conceder permissão de acesso a todos os pipelines e ações de aprovação em sua conta anexando a política gerenciada AWSCodePipelineApproverAccess a um usuário, perfil ou grupo do IAM ou pode conceder permissões limitadas especificando recursos individuais que podem ser acessados por um usuário, perfil ou grupo do IAM.

nota

As permissões descritas neste tópico concedem acesso bem limitado. Para permitir que um usuário, função ou grupo façam mais do que aprovar ou rejeitar ações de aprovação, é possível anexar outras políticas gerenciadas. Para obter informações sobre as políticas gerenciadas disponíveis para o CodePipeline, consulte AWS políticas gerenciadas para AWS CodePipeline.

Conceder permissão de aprovação a todos os pipelines e ações de aprovação

Para usuários que precisam realizar ações de aprovação no CodePipeline, use a política gerenciada AWSCodePipelineApproverAccess.

Para conceder acesso, adicione as permissões aos seus usuários, grupos ou perfis:

Definir uma permissão de aprovação para pipelines e ações de aprovação específicos

Para usuários que precisam realizar ações de aprovação no CodePipeline, use a seguinte política personalizada. Na política abaixo, especifique os recursos individuais que um usuário pode acessar. Por exemplo, a política a seguir concede aos usuários a autoridade para aprovar ou rejeitar apenas a ação MyApprovalAction no pipeline MyFirstPipeline na região Leste dos EUA (Ohio) (us-east-2):

nota

A permissão codepipeline:ListPipelines será necessária apenas se os usuários do IAM precisarem acessar o painel do CodePipeline para visualizar esta lista de pipelines. Se o acesso ao console não for necessário, omita codepipeline:ListPipelines.

Para usar o editor de políticas JSON para criar uma política
  1. Faça login no AWS Management Console e abra o console do IAM em https://console.aws.amazon.com/iam/.

  2. No painel de navegação à esquerda, escolha Policies (Políticas).

    Se essa for a primeira vez que você escolhe Políticas, a página Bem-vindo às políticas gerenciadas será exibida. Escolha Conceitos básicos.

  3. Na parte superior da página, escolha Criar política.

  4. Na seção Editor de políticas, escolha a opção JSON.

  5. Insira o seguinte documento de política JSON:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codepipeline:ListPipelines" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "codepipeline:GetPipeline", "codepipeline:GetPipelineState", "codepipeline:GetPipelineExecution" ], "Resource": "arn:aws:codepipeline:us-east-2:80398EXAMPLE:MyFirstPipeline" }, { "Effect": "Allow", "Action": [ "codepipeline:PutApprovalResult" ], "Resource": "arn:aws:codepipeline:us-east-2:80398EXAMPLE:MyFirstPipeline/MyApprovalStage/MyApprovalAction" } ] }
  6. Escolha Próximo.

    nota

    É possível alternar entre as opções de editor Visual e JSON a qualquer momento. Porém, se você fizer alterações ou escolher Próximo no editor Visual, o IAM poderá reestruturar a política a fim de otimizá-la para o editor visual. Para obter mais informações, consulte Restruturação de política no Guia do usuário do IAM.

  7. Na página Revisar e criar, insira um Nome de política e uma Descrição (opcional) para a política que você está criando. Revise Permissões definidas nessa política para ver as permissões que são concedidas pela política.

  8. Escolha Criar política para salvar sua nova política.