Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Otorgue permisos de aprobación a un IAM usuario en CodePipeline
Antes de que IAM los usuarios de su organización puedan aprobar o rechazar las acciones de aprobación, se les deben conceder permisos para acceder a los procesos y actualizar el estado de las acciones de aprobación. Puede conceder permiso para acceder a todos los procesos y acciones de aprobación de su cuenta adjuntando la política AWSCodePipelineApproverAccess
gestionada a un IAM usuario, rol o grupo; o bien, puede conceder permisos limitados especificando los recursos individuales a los que puede acceder un IAM usuario, rol o grupo.
nota
Los permisos descritos en este tema conceden un acceso muy limitado. Para permitir que un usuario, rol o grupo pueda hacer algo más que aprobar o rechazar acciones de aprobación, puede asociar otras políticas administradas. Para obtener información sobre las políticas administradas disponibles CodePipeline, consulte. AWS políticas gestionadas para AWS CodePipeline
Concesión de permisos de aprobación a todas las canalizaciones y acciones de aprobación
Para los usuarios que necesiten realizar acciones de aprobación CodePipeline, utilice la política AWSCodePipelineApproverAccess
gestionada.
Para dar acceso, agregue permisos a los usuarios, grupos o roles:
-
Usuarios y grupos en AWS IAM Identity Center:
Cree un conjunto de permisos. Siga las instrucciones de Creación de un conjunto de permisos en la Guía del usuario de AWS IAM Identity Center .
-
Usuarios gestionados IAM a través de un proveedor de identidad:
Cree un rol para la federación de identidades. Siga las instrucciones de la Guía del IAM usuario sobre cómo crear un rol para un proveedor de identidades externo (federación).
-
IAMusuarios:
-
Cree un rol que el usuario pueda aceptar. Siga las instrucciones de la Guía del IAMusuario sobre cómo crear un rol para un IAM usuario.
-
(No recomendado) Adjunte una política directamente a un usuario o añada un usuario a un grupo de usuarios. Siga las instrucciones de Añadir permisos a un usuario (consola) de la Guía del IAM usuario.
-
Especificación del permiso de aprobación para determinadas canalizaciones y acciones de aprobación
Para los usuarios que necesitan realizar acciones de aprobación en CodePipeline, usen la siguiente política personalizada. En la política siguiente, especifique los recursos individuales a los que puede acceder un usuario. Por ejemplo, la siguiente política otorga permisos a los usuarios para aprobar o rechazar solo la acción denominada MyApprovalAction
en la canalización de MyFirstPipeline
Este de EE. UU. (Ohio) (us-east-2):
nota
El codepipeline:ListPipelines
permiso solo es necesario si IAM los usuarios necesitan acceder al CodePipeline panel de control para ver esta lista de canalizaciones. Si no se requiere acceso a la consola, puede omitir codepipeline:ListPipelines
.
Para usar el editor JSON de políticas para crear una política
Inicie sesión en AWS Management Console y abra la IAM consola en https://console.aws.amazon.com/iam/
. -
En el panel de navegación de la izquierda, elija Políticas.
Si es la primera vez que elige Políticas, aparecerá la página Welcome to Managed Policies (Bienvenido a políticas administradas). Elija Comenzar.
-
En la parte superior de la página, seleccione Crear política.
-
En la sección del editor de políticas, selecciona la JSONopción.
-
Introduzca el siguiente documento JSON de política:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codepipeline:ListPipelines" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "codepipeline:GetPipeline", "codepipeline:GetPipelineState", "codepipeline:GetPipelineExecution" ], "Resource": "arn:aws:codepipeline:us-east-2:80398EXAMPLE:MyFirstPipeline" }, { "Effect": "Allow", "Action": [ "codepipeline:PutApprovalResult" ], "Resource": "arn:aws:codepipeline:us-east-2:80398EXAMPLE:MyFirstPipeline/MyApprovalStage/MyApprovalAction" } ] }
-
Elija Next (Siguiente).
nota
Puede cambiar entre las opciones visual y de JSONeditor en cualquier momento. Sin embargo, si realiza cambios o selecciona Siguiente en el editor visual, IAM podría reestructurar su política para optimizarla para el editor visual. Para obtener más información, consulte Reestructuración de políticas en la Guía del IAM usuario.
-
En la página Revisar y crear, introduzca el Nombre de la política y la Descripción (opcional) para la política que está creando. Revise los Permisos definidos en esta política para ver los permisos que concede la política.
-
Elija Crear política para guardar la nueva política.