Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Permita que los usuarios interactúen con CodeBuild
Si sigue los pasos descritos Primeros pasos con la consola AWS CodeBuild para acceder por primera vez, lo más probable es que no necesite la información de este tema. Sin embargo, a medida que continúe utilizándola CodeBuild, tal vez desee hacer cosas como permitir que otros usuarios y grupos de su organización interactúen con ellos CodeBuild.
Para permitir que un usuario o grupo de IAM interactúe con ellos AWS CodeBuild, debes concederles permisos de acceso a CodeBuild. En esta sección, se describe cómo hacer esto con la consola de IAM o la AWS CLI.
Si va a acceder CodeBuild con su cuenta AWS raíz (no se recomienda) o con un usuario administrador de su AWS cuenta, no es necesario que siga estas instrucciones.
Para obtener información sobre las cuentas AWS raíz y los usuarios administradores, consulte El usuario Cuenta de AWS raíz y Cómo crear su primer usuario y grupo Cuenta de AWS raíz en la Guía del usuario.
Para añadir permisos de CodeBuild acceso a un grupo o usuario de IAM (consola)
Abra la consola de IAM en https://console.aws.amazon.com/iam/
. Ya debería haber iniciado sesión en el AWS Management Console mediante uno de los siguientes métodos:
-
Tu cuenta AWS raíz. No se recomienda. Para obtener más información, consulte El usuario raíz de Cuenta de AWS en la Guía del usuario.
-
Un usuario administrador de tu AWS cuenta. Para obtener más información, consulte Creación de su primer grupo y usuario Cuenta de AWS root en la Guía del usuario.
-
Un usuario de su AWS cuenta con permiso para realizar el siguiente conjunto mínimo de acciones:
iam:AttachGroupPolicy iam:AttachUserPolicy iam:CreatePolicy iam:ListAttachedGroupPolicies iam:ListAttachedUserPolicies iam:ListGroups iam:ListPolicies iam:ListUsers
Para obtener más información, consulte Información general sobre las políticas de IAM en la Guía del usuario.
-
-
En el panel de navegación, seleccione Políticas.
-
Para añadir un conjunto personalizado de permisos de AWS CodeBuild acceso a un grupo o usuario de IAM, vaya directamente al paso 4 de este procedimiento.
Para añadir un conjunto predeterminado de permisos de CodeBuild acceso a un grupo o usuario de IAM, elija Tipo de política, AWS Administrado y, a continuación, haga lo siguiente:
-
Para añadir permisos de acceso completo a CodeBuild, seleccione la casilla denominada, elija Acciones de política y AWSCodeBuildAdminAccess, a continuación, seleccione Adjuntar. Active la casilla situada junto al grupo o el usuario de IAM de destino y, a continuación, seleccione Asociar política. Repita este procedimiento para las políticas denominadas AmazonS3 ReadOnlyAccess y IAMFullAccess.
-
Para añadir permisos de acceso a CodeBuild todo tipo de aplicaciones, excepto a la administración de proyectos de compilación, selecciona la casilla correspondiente AWSCodeBuildDeveloperAccess, selecciona Políticas y, a continuación, selecciona Adjuntar. Active la casilla situada junto al grupo o el usuario de IAM de destino y, a continuación, seleccione Asociar política. Repita este procedimiento para la política denominada AmazonS3 ReadOnlyAccess.
-
Para añadir permisos de acceso de solo lectura CodeBuild, seleccione las casillas denominadas. AWSCodeBuildReadOnlyAccess Active la casilla situada junto al grupo o el usuario de IAM de destino y, a continuación, seleccione Asociar política. Repita este procedimiento para la política denominada AmazonS3. ReadOnlyAccess
Ahora ha agregado un conjunto predeterminado de permisos de CodeBuild acceso a un grupo o usuario de IAM. Omita el resto de los pasos de este procedimiento.
-
-
Elija Crear política.
-
En la página Create Policy, junto a Create Your Own Policy, elija Select.
-
En la página Review Policy (Revisar política), en Policy Name (Nombre de política), escriba un nombre para la política (por ejemplo,
CodeBuildAccessPolicy
). Si elige otro nombre, no olvide utilizarlo durante todo este procedimiento. -
En Policy Document (Documento de la política), escriba lo siguiente y elija Create Policy (Crear política).
{ "Version": "2012-10-17", "Statement": [ { "Sid": "CodeBuildAccessPolicy", "Effect": "Allow", "Action": [ "codebuild:*" ], "Resource": "*" }, { "Sid": "CodeBuildRolePolicy", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "arn:aws:iam::
account-ID
:role/role-name
" }, { "Sid": "CloudWatchLogsAccessPolicy", "Effect": "Allow", "Action": [ "logs:FilterLogEvents", "logs:GetLogEvents" ], "Resource": "*" }, { "Sid": "S3AccessPolicy", "Effect": "Allow", "Action": [ "s3:CreateBucket", "s3:GetObject", "s3:List*", "s3:PutObject" ], "Resource": "*" }, { "Sid": "S3BucketIdentity", "Effect": "Allow", "Action": [ "s3:GetBucketAcl", "s3:GetBucketLocation" ], "Resource": "*" } ] }nota
Esta política permite el acceso a todas CodeBuild las acciones y a un número potencialmente elevado de AWS recursos. Para restringir los permisos a CodeBuild acciones específicas, cambie el valor de
codebuild:*
en la declaración CodeBuild de política. Para obtener más información, consulte Identity and Access Management. Para restringir el acceso a AWS recursos específicos, cambie el valor delResource
objeto. Para obtener más información, consulte Identity and Access Management. -
En el panel de navegación, elija Groups o Users.
-
En la lista de grupos o usuarios, elija el nombre del grupo o usuario de IAM al que desee añadir permisos de CodeBuild acceso.
-
Si se trata de un grupo, en la página de configuración del grupo, en la pestaña Permissions (Permisos), expanda Managed Policies (Políticas administradas) y elija Attach Policy (Asociar política).
Para un usuario, en la página de configuración del usuario, en la pestaña Permissions, seleccione Add permissions.
-
Para un grupo, en la página Adjuntar política, seleccione y, a continuación CodeBuildAccessPolicy, elija Adjuntar política.
Para un usuario, en la página Añadir permisos, elija Asociar políticas existentes directamente. Seleccione CodeBuildAccessPolicy, elija Siguiente: revisar y, a continuación, elija Agregar permisos.
Para añadir permisos de CodeBuild acceso a un grupo o usuario de IAM ()AWS CLI
-
Asegúrese de haberlo configurado AWS CLI con la clave de AWS acceso y la clave de acceso AWS secreta que corresponden a una de las entidades de IAM, tal y como se describe en el procedimiento anterior. Para obtener más información, consulte Configuración inicial de la AWS Command Line Interface en la Guía del usuario de AWS Command Line Interface .
-
Para añadir un conjunto personalizado de permisos de AWS CodeBuild acceso a un grupo o usuario de IAM, vaya al paso 3 de este procedimiento.
Para añadir un conjunto predeterminado de permisos de CodeBuild acceso a un grupo o usuario de IAM, haga lo siguiente:
Ejecute uno de los comandos siguientes, en función de si desea añadir permisos a un usuario o un grupo de IAM:
aws iam attach-group-policy --group-name
group-name
--policy-arnpolicy-arn
aws iam attach-user-policy --user-nameuser-name
--policy-arnpolicy-arn
Debe ejecutar el comando tres veces, sustituyendo
group-name
ouser-name
por el nombre del grupo de IAM o el nombre de usuario y sustituyéndolopolicy-arn
una vez por cada una de las siguientes políticas Amazon Resource Names (ARNs):-
Para añadir permisos de acceso total a CodeBuild, utilice la siguiente política ARNs:
-
arn:aws:iam::aws:policy/AWSCodeBuildAdminAccess
-
arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess
-
arn:aws:iam::aws:policy/IAMFullAccess
-
-
Para añadir permisos de acceso a CodeBuild todo, excepto a la administración de proyectos de compilación, usa la siguiente política ARNs:
-
arn:aws:iam::aws:policy/AWSCodeBuildDeveloperAccess
-
arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess
-
-
Para añadir permisos de acceso de solo lectura a CodeBuild, usa la siguiente política: ARNs
-
arn:aws:iam::aws:policy/AWSCodeBuildReadOnlyAccess
-
arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess
-
Ahora ha agregado un conjunto predeterminado de permisos de CodeBuild acceso a un grupo o usuario de IAM. Omita el resto de los pasos de este procedimiento.
-
-
En un directorio vacío de la estación de trabajo o instancia local en la que AWS CLI está instalado, cree un archivo llamado
put-group-policy.json
o.put-user-policy.json
Si elige otro nombre de archivo, no olvide utilizarlo durante todo este procedimiento.{ "Version": "2012-10-17", "Statement": [ { "Sid": "CodeBuildAccessPolicy", "Effect": "Allow", "Action": [ "codebuild:*" ], "Resource": "*" }, { "Sid": "CodeBuildRolePolicy", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "arn:aws:iam::
account-ID
:role/role-name
" }, { "Sid": "CloudWatchLogsAccessPolicy", "Effect": "Allow", "Action": [ "logs:FilterLogEvents", "logs:GetLogEvents" ], "Resource": "*" }, { "Sid": "S3AccessPolicy", "Effect": "Allow", "Action": [ "s3:CreateBucket", "s3:GetObject", "s3:List*", "s3:PutObject" ], "Resource": "*" }, { "Sid": "S3BucketIdentity", "Effect": "Allow", "Action": [ "s3:GetBucketAcl", "s3:GetBucketLocation" ], "Resource": "*" } ] }nota
Esta política permite el acceso a todas CodeBuild las acciones y a una cantidad potencialmente grande de AWS recursos. Para restringir los permisos a CodeBuild acciones específicas, cambie el valor de
codebuild:*
en la declaración CodeBuild de política. Para obtener más información, consulte Identity and Access Management. Para restringir el acceso a AWS recursos específicos, cambie el valor delResource
objeto relacionado. Para obtener más información, consulte Identity and Access Management o la documentación de seguridad del servicio de AWS específico. -
Cambie al directorio donde ha guardado el archivo y, a continuación, ejecute uno de los siguientes comandos. Puede utilizar diferentes valores para
CodeBuildGroupAccessPolicy
yCodeBuildUserAccessPolicy
. Si emplea valores diferentes, asegúrese de usarlos aquí.Para un grupo de IAM:
aws iam put-group-policy --group-name
group-name
--policy-name CodeBuildGroupAccessPolicy --policy-document file://put-group-policy.jsonPara un usuario de :
aws iam put-user-policy --user-name
user-name
--policy-name CodeBuildUserAccessPolicy --policy-document file://put-user-policy.jsonEn los comandos anteriores, sustituya
group-name
ouser-name
por el nombre del usuario o grupo de IAM de destino.