Permita que los usuarios interactúen con CodeBuild - AWS CodeBuild

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Permita que los usuarios interactúen con CodeBuild

Si sigue los pasos descritos Primeros pasos con la consola AWS CodeBuild para acceder por primera vez, lo más probable es que no necesite la información de este tema. Sin embargo, a medida que continúe utilizándola CodeBuild, tal vez desee hacer cosas como permitir que otros usuarios y grupos de su organización interactúen con ellos CodeBuild.

Para permitir que un usuario o grupo de IAM interactúe con ellos AWS CodeBuild, debes concederles permisos de acceso a CodeBuild. En esta sección, se describe cómo hacer esto con la consola de IAM o la AWS CLI.

Si va a acceder CodeBuild con su cuenta AWS raíz (no se recomienda) o con un usuario administrador de su AWS cuenta, no es necesario que siga estas instrucciones.

Para obtener información sobre las cuentas AWS raíz y los usuarios administradores, consulte El usuario Cuenta de AWS raíz y Cómo crear su primer usuario y grupo Cuenta de AWS raíz en la Guía del usuario.

Para añadir permisos de CodeBuild acceso a un grupo o usuario de IAM (consola)
  1. Abra la consola de IAM en https://console.aws.amazon.com/iam/.

    Ya debería haber iniciado sesión en el AWS Management Console mediante uno de los siguientes métodos:

  2. En el panel de navegación, seleccione Políticas.

  3. Para añadir un conjunto personalizado de permisos de AWS CodeBuild acceso a un grupo o usuario de IAM, vaya directamente al paso 4 de este procedimiento.

    Para añadir un conjunto predeterminado de permisos de CodeBuild acceso a un grupo o usuario de IAM, elija Tipo de política, AWS Administrado y, a continuación, haga lo siguiente:

    • Para añadir permisos de acceso completo a CodeBuild, seleccione la casilla denominada, elija Acciones de política y AWSCodeBuildAdminAccess, a continuación, seleccione Adjuntar. Active la casilla situada junto al grupo o el usuario de IAM de destino y, a continuación, seleccione Asociar política. Repita este procedimiento para las políticas denominadas AmazonS3 ReadOnlyAccess y IAMFullAccess.

    • Para añadir permisos de acceso a CodeBuild todo tipo de aplicaciones, excepto a la administración de proyectos de compilación, selecciona la casilla correspondiente AWSCodeBuildDeveloperAccess, selecciona Políticas y, a continuación, selecciona Adjuntar. Active la casilla situada junto al grupo o el usuario de IAM de destino y, a continuación, seleccione Asociar política. Repita este procedimiento para la política denominada AmazonS3 ReadOnlyAccess.

    • Para añadir permisos de acceso de solo lectura CodeBuild, seleccione las casillas denominadas. AWSCodeBuildReadOnlyAccess Active la casilla situada junto al grupo o el usuario de IAM de destino y, a continuación, seleccione Asociar política. Repita este procedimiento para la política denominada AmazonS3. ReadOnlyAccess

    Ahora ha agregado un conjunto predeterminado de permisos de CodeBuild acceso a un grupo o usuario de IAM. Omita el resto de los pasos de este procedimiento.

  4. Elija Crear política.

  5. En la página Create Policy, junto a Create Your Own Policy, elija Select.

  6. En la página Review Policy (Revisar política), en Policy Name (Nombre de política), escriba un nombre para la política (por ejemplo, CodeBuildAccessPolicy). Si elige otro nombre, no olvide utilizarlo durante todo este procedimiento.

  7. En Policy Document (Documento de la política), escriba lo siguiente y elija Create Policy (Crear política).

    { "Version": "2012-10-17", "Statement": [ { "Sid": "CodeBuildAccessPolicy", "Effect": "Allow", "Action": [ "codebuild:*" ], "Resource": "*" }, { "Sid": "CodeBuildRolePolicy", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "arn:aws:iam::account-ID:role/role-name" }, { "Sid": "CloudWatchLogsAccessPolicy", "Effect": "Allow", "Action": [ "logs:FilterLogEvents", "logs:GetLogEvents" ], "Resource": "*" }, { "Sid": "S3AccessPolicy", "Effect": "Allow", "Action": [ "s3:CreateBucket", "s3:GetObject", "s3:List*", "s3:PutObject" ], "Resource": "*" }, { "Sid": "S3BucketIdentity", "Effect": "Allow", "Action": [ "s3:GetBucketAcl", "s3:GetBucketLocation" ], "Resource": "*" } ] }
    nota

    Esta política permite el acceso a todas CodeBuild las acciones y a un número potencialmente elevado de AWS recursos. Para restringir los permisos a CodeBuild acciones específicas, cambie el valor de codebuild:* en la declaración CodeBuild de política. Para obtener más información, consulte Identity and Access Management. Para restringir el acceso a AWS recursos específicos, cambie el valor del Resource objeto. Para obtener más información, consulte Identity and Access Management.

  8. En el panel de navegación, elija Groups o Users.

  9. En la lista de grupos o usuarios, elija el nombre del grupo o usuario de IAM al que desee añadir permisos de CodeBuild acceso.

  10. Si se trata de un grupo, en la página de configuración del grupo, en la pestaña Permissions (Permisos), expanda Managed Policies (Políticas administradas) y elija Attach Policy (Asociar política).

    Para un usuario, en la página de configuración del usuario, en la pestaña Permissions, seleccione Add permissions.

  11. Para un grupo, en la página Adjuntar política, seleccione y, a continuación CodeBuildAccessPolicy, elija Adjuntar política.

    Para un usuario, en la página Añadir permisos, elija Asociar políticas existentes directamente. Seleccione CodeBuildAccessPolicy, elija Siguiente: revisar y, a continuación, elija Agregar permisos.

Para añadir permisos de CodeBuild acceso a un grupo o usuario de IAM ()AWS CLI
  1. Asegúrese de haberlo configurado AWS CLI con la clave de AWS acceso y la clave de acceso AWS secreta que corresponden a una de las entidades de IAM, tal y como se describe en el procedimiento anterior. Para obtener más información, consulte Configuración inicial de la AWS Command Line Interface en la Guía del usuario de AWS Command Line Interface .

  2. Para añadir un conjunto personalizado de permisos de AWS CodeBuild acceso a un grupo o usuario de IAM, vaya al paso 3 de este procedimiento.

    Para añadir un conjunto predeterminado de permisos de CodeBuild acceso a un grupo o usuario de IAM, haga lo siguiente:

    Ejecute uno de los comandos siguientes, en función de si desea añadir permisos a un usuario o un grupo de IAM:

    aws iam attach-group-policy --group-name group-name --policy-arn policy-arn aws iam attach-user-policy --user-name user-name --policy-arn policy-arn

    Debe ejecutar el comando tres veces, sustituyendo group-name o user-name por el nombre del grupo de IAM o el nombre de usuario y sustituyéndolo policy-arn una vez por cada una de las siguientes políticas Amazon Resource Names (ARNs):

    • Para añadir permisos de acceso total a CodeBuild, utilice la siguiente política ARNs:

      • arn:aws:iam::aws:policy/AWSCodeBuildAdminAccess

      • arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess

      • arn:aws:iam::aws:policy/IAMFullAccess

    • Para añadir permisos de acceso a CodeBuild todo, excepto a la administración de proyectos de compilación, usa la siguiente política ARNs:

      • arn:aws:iam::aws:policy/AWSCodeBuildDeveloperAccess

      • arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess

    • Para añadir permisos de acceso de solo lectura a CodeBuild, usa la siguiente política: ARNs

      • arn:aws:iam::aws:policy/AWSCodeBuildReadOnlyAccess

      • arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess

    Ahora ha agregado un conjunto predeterminado de permisos de CodeBuild acceso a un grupo o usuario de IAM. Omita el resto de los pasos de este procedimiento.

  3. En un directorio vacío de la estación de trabajo o instancia local en la que AWS CLI está instalado, cree un archivo llamado put-group-policy.json o. put-user-policy.json Si elige otro nombre de archivo, no olvide utilizarlo durante todo este procedimiento.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "CodeBuildAccessPolicy", "Effect": "Allow", "Action": [ "codebuild:*" ], "Resource": "*" }, { "Sid": "CodeBuildRolePolicy", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "arn:aws:iam::account-ID:role/role-name" }, { "Sid": "CloudWatchLogsAccessPolicy", "Effect": "Allow", "Action": [ "logs:FilterLogEvents", "logs:GetLogEvents" ], "Resource": "*" }, { "Sid": "S3AccessPolicy", "Effect": "Allow", "Action": [ "s3:CreateBucket", "s3:GetObject", "s3:List*", "s3:PutObject" ], "Resource": "*" }, { "Sid": "S3BucketIdentity", "Effect": "Allow", "Action": [ "s3:GetBucketAcl", "s3:GetBucketLocation" ], "Resource": "*" } ] }
    nota

    Esta política permite el acceso a todas CodeBuild las acciones y a una cantidad potencialmente grande de AWS recursos. Para restringir los permisos a CodeBuild acciones específicas, cambie el valor de codebuild:* en la declaración CodeBuild de política. Para obtener más información, consulte Identity and Access Management. Para restringir el acceso a AWS recursos específicos, cambie el valor del Resource objeto relacionado. Para obtener más información, consulte Identity and Access Management o la documentación de seguridad del servicio de AWS específico.

  4. Cambie al directorio donde ha guardado el archivo y, a continuación, ejecute uno de los siguientes comandos. Puede utilizar diferentes valores para CodeBuildGroupAccessPolicy y CodeBuildUserAccessPolicy. Si emplea valores diferentes, asegúrese de usarlos aquí.

    Para un grupo de IAM:

    aws iam put-group-policy --group-name group-name --policy-name CodeBuildGroupAccessPolicy --policy-document file://put-group-policy.json

    Para un usuario de :

    aws iam put-user-policy --user-name user-name --policy-name CodeBuildUserAccessPolicy --policy-document file://put-user-policy.json

    En los comandos anteriores, sustituya group-name o user-name por el nombre del usuario o grupo de IAM de destino.