Conceder SNS permisos a Amazon para un rol CodePipeline de servicio - AWS CodePipeline

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Conceder SNS permisos a Amazon para un rol CodePipeline de servicio

Si piensas usar Amazon SNS para publicar notificaciones sobre temas cuando las acciones de aprobación deban revisarse, el rol de servicio que utilices en tus CodePipeline operaciones debe tener permiso para acceder a SNS los recursos de Amazon. Puedes usar la IAM consola para añadir este permiso a tu función de servicio.

En la política que aparece a continuación, especifique la política con la que desea publicarSNS. A la siguiente política, puede asignarle el nombre SNSPublish. Use la siguiente política asociándola a su rol de servicio.

importante

Asegúrese de haber iniciado sesión en él AWS Management Console con la misma información de cuenta que utilizóEmpezar con CodePipeline.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "sns:Publish", "Resource": "*" } ] }
Para usar el editor JSON de políticas para crear una política
  1. Inicie sesión en AWS Management Console y abra la IAM consola en https://console.aws.amazon.com/iam/.

  2. En el panel de navegación de la izquierda, elija Políticas.

    Si es la primera vez que elige Políticas, aparecerá la página Welcome to Managed Policies (Bienvenido a políticas administradas). Elija Comenzar.

  3. En la parte superior de la página, seleccione Crear política.

  4. En la sección del editor de políticas, selecciona la JSONopción.

  5. Introduzca o pegue un documento JSON de política. Para obtener más información sobre el lenguaje IAM de la política, consulte la referencia IAM JSON de la política.

  6. Resuelva las advertencias de seguridad, errores o advertencias generales generadas durante la validación de política y luego elija Siguiente.

    nota

    Puede cambiar entre las opciones visual y de JSONeditor en cualquier momento. Sin embargo, si realiza cambios o selecciona Siguiente en el editor visual, IAM podría reestructurar su política para optimizarla para el editor visual. Para obtener más información, consulte Reestructuración de políticas en la Guía del IAM usuario.

  7. (Opcional) Al crear o editar una política en el AWS Management Console, puede generar una JSON o una plantilla de YAML política que puede utilizar en AWS CloudFormation las plantillas.

    Para ello, en el editor de políticas, elija Acciones y, a continuación, elija Generar CloudFormation plantilla. Para obtener más información AWS CloudFormation, consulte la referencia sobre AWS Identity and Access Management los tipos de recursos en la Guía del AWS CloudFormation usuario.

  8. Cuando haya terminado de agregar permisos a la política, seleccione Siguiente.

  9. En la página Revisar y crear, introduzca el Nombre de la política y la Descripción (opcional) para la política que está creando. Revise los Permisos definidos en esta política para ver los permisos que concede la política.

  10. (Opcional) Agregar metadatos a la política al adjuntar las etiquetas como pares de clave-valor. Para obtener más información sobre el uso de etiquetas enIAM, consulte Etiquetar IAM recursos en la Guía del IAM usuario.

  11. Elija Crear política para guardar la nueva política.