Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Le rôle de CodePipeline service est configuré avec une ou plusieurs politiques qui contrôlent l'accès aux AWS ressources utilisées par le pipeline. Vous souhaiterez peut-être associer d'autres politiques à ce rôle, modifier la politique attachée au rôle ou configurer des politiques pour d'autres rôles de service dans AWS. Vous pouvez également attacher une stratégie à un rôle lorsque vous configurez l'accès entre comptes à votre pipeline.
Important
Le fait de modifier une déclaration de stratégie ou d'associer une autre stratégie au rôle peut nuire au fonctionnement de vos pipelines. Assurez-vous de bien comprendre les implications avant de modifier le rôle de service de quelque CodePipeline manière que ce soit. Veillez à tester vos pipelines après avoir modifié le rôle de service.
Note
Dans la console, les rôles de service créés avant septembre 2018 sont créés avec le nom oneClick_AWS-CodePipeline-Service_
.ID-Number
Les rôles de service créés après septembre 2018 utilisent le format de nom de rôle de service AWSCodePipelineServiceRole-
. Par exemple, pour un pipeline nommé Region
-Pipeline_Name
MyFirstPipeline
danseu-west-2
, la console nomme le rôle et la politiqueAWSCodePipelineServiceRole-eu-west-2-MyFirstPipeline
.
Suppression d'autorisations du rôle de service CodePipeline
Vous pouvez modifier la déclaration du rôle de service pour supprimer l'accès aux ressources que vous n'utilisez pas. Par exemple, si aucun de vos pipelines n'inclut Elastic Beanstalk, vous pouvez modifier la déclaration de politique afin de supprimer la section qui autorise l'accès aux ressources Elastic Beanstalk.
De même, si aucun de vos pipelines ne l'inclut CodeDeploy, vous pouvez modifier la déclaration de politique pour supprimer la section qui accorde l'accès aux CodeDeploy ressources :
{
"Action": [
"codedeploy:CreateDeployment",
"codedeploy:GetApplicationRevision",
"codedeploy:GetDeployment",
"codedeploy:GetDeploymentConfig",
"codedeploy:RegisterApplicationRevision"
],
"Resource": "*",
"Effect": "Allow"
},
Ajout d'autorisations au rôle de service CodePipeline
Vous devez mettre à jour votre déclaration de politique de rôle de service avec des autorisations pour une déclaration de politique de rôle de service qui n'est Service AWS pas déjà incluse dans la déclaration de politique de rôle de service par défaut avant de pouvoir l'utiliser dans vos pipelines.
Cela est particulièrement important si le rôle de service que vous utilisez pour vos pipelines a été créé avant que le support ne soit ajouté CodePipeline à un Service AWS.
Le tableau suivant indique à quel moment le support a été ajouté pour les autres Services AWS.
Service AWS | CodePipeline date de support |
---|---|
EC2 support d'action ajouté. Consultez Politique des rôles de service et autorisations pour l'action de EC2 déploiement. |
21 février 2025 |
CodePipeline le support d'action invoque a été ajouté. Consultez Politique des rôles de service et autorisations pour l' CodePipeline action d'appel. | 14 mars 2025 |
EKS support d'action ajouté. Consultez Autorisations de politique des rôles de service. |
20 février 2025 |
La prise en charge des ECRBuildAndPublish actions Amazon Elastic Container Registry a été ajoutée. Consultez Autorisations relatives aux rôles de service : ECRBuildAndPublish action. |
22 novembre 2024 |
La prise en charge des InspectorScan actions Amazon Inspector a été ajoutée. Consultez Autorisations relatives aux rôles de service : InspectorScan action. |
22 novembre 2024 |
Ajout du support d'action des commandes. Consultez Autorisations relatives aux rôles de service : Commands action. | 03 octobre 2024 |
AWS CloudFormation support d'action ajouté. Consultez Autorisations relatives aux rôles de service : CloudFormationStackSet action et Autorisations relatives aux rôles de service : CloudFormationStackInstances action. | 30 décembre 2020 |
CodeCommit support d'action complet au format d'artefact de sortie par clone ajouté. Consultez Autorisations relatives aux rôles de service : prise CodeCommit en charge des actions pour le clonage complet. | 11 novembre 2020 |
CodeBuild Ajout d'un support d'action pour les builds par lots. Consultez Autorisations relatives aux rôles de service : prise CodeBuild en charge des actions pour les builds par lots. | 30 juillet 2020 |
AWS AppConfigsupport d'action ajouté. Consultez Autorisations relatives aux rôles de service : AppConfig action. | 22 juin 2020 |
AWS Step Functions support d'action ajouté. Consultez Autorisations relatives aux rôles de service : StepFunctions action. | 27 mai 2020 |
AWS CodeStar Ajout de la prise en charge des actions de connexion. Consultez Autorisations relatives aux rôles de service : CodeConnections action. | 18 décembre 2019 |
Le support CodeDeployToECS d'action a été ajouté. Consultez Autorisations relatives aux rôles de service : CodeDeployToECS action. |
27 novembre 2018 |
Ajout de la prise en charge des actions Amazon ECR. Consultez Autorisations relatives aux rôles de service : action Amazon ECR. | 27 novembre 2018 |
La prise en charge des actions du Service Catalog a été ajoutée. Consultez Autorisations relatives aux rôles de service : action Service Catalog. | 16 octobre 2018 |
AWS Device Farm support d'action ajouté. Consultez Autorisations relatives aux rôles de service : AWS Device Farm action. | 19 juillet 2018 |
Le support d'action Amazon ECS a été ajouté. Consultez Autorisations relatives aux rôles de service : action standard d'Amazon ECS. | 12 décembre 2017/ Mise à jour concernant l'acceptation de l'autorisation de marquage le 21 juillet 2017 |
CodeCommitsupport d'action ajouté. Consultez Autorisations relatives aux rôles de service : CodeCommit action. | 18 avril 2016 |
AWS OpsWorks support d'action ajouté. Consultez Autorisations relatives aux rôles de service : AWS OpsWorks action. | 2 juin 2016 |
AWS CloudFormation support d'action ajouté. Consultez Autorisations relatives aux rôles de service : AWS CloudFormation action. | 3 novembre 2016 |
AWS CodeBuild support d'action ajouté. Consultez Autorisations relatives aux rôles de service : CodeBuild action. | 1er décembre 2016 |
Ajout du support d'action Elastic Beanstalk. Consultez Autorisations relatives aux rôles de service : action de ElasticBeanstalk déploiement. | Lancement initial du service |
Procédez comme suit pour ajouter des autorisations pour un service pris en charge :
-
Connectez-vous à la console IAM AWS Management Console et ouvrez-la à https://console.aws.amazon.com/iam/
l'adresse. -
Dans le volet de navigation de la console IAM, sélectionnez Rôles, puis choisissez votre
AWS-CodePipeline-Service
rôle dans la liste des rôles. -
Dans l'onglet Autorisations, dans Politiques intégrées, dans la ligne correspondant à votre politique de rôle de service, choisissez Modifier la politique.
-
Ajoutez les autorisations requises dans la zone du document de politique.
Note
Lorsque vous créez des politiques IAM, suivez les conseils de sécurité standard qui consistent à accorder le moindre privilège, c'est-à-dire à n'accorder que les autorisations nécessaires à l'exécution d'une tâche. Certains appels d'API prennent en charge les autorisations basées sur les ressources et autorisent la limitation d'accès. Par exemple, dans ce cas, pour limiter les autorisations lors de l'appel de
DescribeTasks
et deListTasks
, vous pouvez remplacer le caractère générique (*) par un ARN de ressource ou par un ARN de ressource contenant un caractère générique (*). Pour plus d'informations sur la création d'une politique accordant un accès avec le moindre privilège, consultez. https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege -
Choisissez Examiner une stratégie afin de vérifier que la stratégie ne contient aucune erreur. Lorsque la politique est exempte d'erreurs, choisissez Appliquer la politique.
Autorisations relatives aux rôles de service : CodeCommit action
Par exemple, pour obtenir de l' CodeCommit aide, ajoutez ce qui suit à votre déclaration de politique :
{ "Effect": "Allow", "Action": [ "codecommit:GetBranch", "codecommit:GetCommit", "codecommit:UploadArchive", "codecommit:GetUploadArchiveStatus", "codecommit:CancelUploadArchive" ], "Resource": "
resource_ARN
" },
Pour plus d'informations sur cette action, consultezCodeCommit référence d'action source.
Autorisations relatives aux rôles de service : AWS OpsWorks
action
Pour obtenir de l' AWS OpsWorks aide, ajoutez ce qui suit à votre déclaration de politique :
{ "Effect": "Allow", "Action": [ "opsworks:CreateDeployment", "opsworks:DescribeApps", "opsworks:DescribeCommands", "opsworks:DescribeDeployments", "opsworks:DescribeInstances", "opsworks:DescribeStacks", "opsworks:UpdateApp", "opsworks:UpdateStack" ], "Resource": "
resource_ARN
" },
Autorisations relatives aux rôles de service : AWS CloudFormation
action
Pour obtenir de l' AWS CloudFormation aide, ajoutez ce qui suit à votre déclaration de politique :
{ "Effect": "Allow", "Action": [ "cloudformation:CreateStack", "cloudformation:DeleteStack", "cloudformation:DescribeStackEvents", "cloudformation:DescribeStacks", "cloudformation:UpdateStack", "cloudformation:CreateChangeSet", "cloudformation:DeleteChangeSet", "cloudformation:DescribeChangeSet", "cloudformation:ExecuteChangeSet", "cloudformation:SetStackPolicy", "cloudformation:ValidateTemplate", "iam:PassRole" ], "Resource": "
resource_ARN
" },
Notez que l'cloudformation:DescribeStackEvents
autorisation est facultative. Cela permet à l' AWS CloudFormation action d'afficher un message d'erreur plus détaillé. Cette autorisation peut être révoquée pour le rôle IAM si vous ne souhaitez pas que les détails des ressources apparaissent dans les messages d'erreur du pipeline. Pour de plus amples informations, veuillez consulter AWS CloudFormation référence d'action de déploiement.
Note
Support pour les compilations par lots a été ajouté ultérieurement. Consultez l'étape 11 pour les autorisations à ajouter au rôle de service pour les builds par lots.
Autorisations relatives aux rôles de service : CodeBuild action
Pour obtenir de l' CodeBuild aide, ajoutez ce qui suit à votre déclaration de politique :
{ "Effect": "Allow", "Action": [ "codebuild:BatchGetBuilds", "codebuild:StartBuild" ], "Resource": "
resource_ARN
" },
Note
Support pour les compilations par lots a été ajouté ultérieurement. Consultez l'étape 11 pour les autorisations à ajouter au rôle de service pour les builds par lots.
Pour plus d'informations sur cette action, consultezAWS CodeBuild créer et tester une référence d'action.
Autorisations relatives aux rôles de service : AWS Device Farm
action
Pour obtenir de l' AWS Device Farm aide, ajoutez ce qui suit à votre déclaration de politique :
{ "Effect": "Allow", "Action": [ "devicefarm:ListProjects", "devicefarm:ListDevicePools", "devicefarm:GetRun", "devicefarm:GetUpload", "devicefarm:CreateUpload", "devicefarm:ScheduleRun" ], "Resource": "
resource_ARN
" },
Pour plus d'informations sur cette action, consultezAWS Device Farm référence d'action de test.
Autorisations relatives aux rôles de service : action Service Catalog
Pour l'assistance de Service Catalog, ajoutez ce qui suit à votre déclaration de politique :
{ "Effect": "Allow", "Action": [ "servicecatalog:ListProvisioningArtifacts", "servicecatalog:CreateProvisioningArtifact", "servicecatalog:DescribeProvisioningArtifact", "servicecatalog:DeleteProvisioningArtifact", "servicecatalog:UpdateProduct" ], "Resource": "
resource_ARN
" }, { "Effect": "Allow", "Action": [ "cloudformation:ValidateTemplate" ], "Resource": "resource_ARN
" }
Autorisations relatives aux rôles de service : action Amazon ECR
Pour le support Amazon ECR, ajoutez ce qui suit à votre déclaration de politique :
{ "Effect": "Allow", "Action": [ "ecr:DescribeImages" ], "Resource": "
resource_ARN
" },
Pour plus d'informations sur cette action, consultezRéférence d'action source Amazon ECR.
Autorisations relatives aux rôles de service : action standard d'Amazon ECS
Pour Amazon ECS, les autorisations minimales requises pour créer des pipelines avec une action de déploiement Amazon ECS sont les suivantes.
{ "Effect": "Allow", "Action": [ "ecs:DescribeServices", "ecs:DescribeTaskDefinition", "ecs:DescribeTasks", "ecs:ListTasks", "ecs:RegisterTaskDefinition", "ecs:TagResource", "ecs:UpdateService" ], "Resource": "
resource_ARN
" },
Vous pouvez choisir d'utiliser l'autorisation de balisage dans Amazon ECS. En vous inscrivant, vous devez accorder les autorisations suivantes :ecs:TagResource
. Pour plus d'informations sur la procédure d'inscription et pour déterminer si l'autorisation est requise et si l'autorisation des balises est appliquée, consultez la chronologie des autorisations de balisage dans le manuel Amazon Elastic Container Service Developer Guide.
Vous devez également ajouter les iam:PassRole
autorisations permettant d'utiliser les rôles IAM pour les tâches. Pour plus d'informations, consultez le rôle IAM d'exécution des tâches Amazon ECS et les rôles IAM pour les tâches. Utilisez le texte de politique suivant.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:PassRole", "Resource": [ "arn:aws:iam::
aws_account_ID
:role/ecsTaskExecutionRole_or_TaskRole_name
" ] } ] }
Pour plus d'informations sur cette action, consultezRéférence des actions de déploiement d'Amazon Elastic Container Service.
Autorisations relatives aux rôles de service : CodeDeployToECS
action
Pour l'CodeDeployToECS
action (action blue/green deployments), the
following are the minimum permissions needed to create pipelines with a CodeDeploy to
Amazon ECS blue/green de déploiement).
{ "Effect": "Allow", "Action": [ "codedeploy:CreateDeployment", "codedeploy:GetDeployment", "codedeploy:GetApplication", "codedeploy:GetApplicationRevision", "codedeploy:RegisterApplicationRevision", "codedeploy:GetDeploymentConfig", "ecs:RegisterTaskDefinition", "ecs:TagResource" ], "Resource": "
resource_ARN
" },
Vous pouvez choisir d'utiliser l'autorisation de balisage dans Amazon ECS. En vous inscrivant, vous devez accorder les autorisations suivantes :ecs:TagResource
. Pour plus d'informations sur la procédure d'inscription et pour déterminer si l'autorisation est requise et si l'autorisation des balises est appliquée, consultez la chronologie des autorisations de balisage dans le manuel Amazon Elastic Container Service Developer Guide.
Vous devez également ajouter les iam:PassRole
autorisations permettant d'utiliser les rôles IAM pour les tâches. Pour plus d'informations, consultez le rôle IAM d'exécution des tâches Amazon ECS et les rôles IAM pour les tâches. Utilisez le texte de politique suivant.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:PassRole", "Resource": [ "arn:aws:iam::
aws_account_ID
:role/ecsTaskExecutionRole_or_TaskRole_name
" ] } ] }
Vous pouvez également l'ajouter ecs-tasks.amazonaws.com
à la liste des services soumis à cette iam:PassedToService
condition, comme indiqué dans cet exemple.
{ "Statement": [ { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "
resource_ARN
", "Condition": { "StringEqualsIfExists": { "iam:PassedToService": [ "cloudformation.amazonaws.com", "elasticbeanstalk.amazonaws.com", "ec2.amazonaws.com", "ecs-tasks.amazonaws.com" ] } } },
Pour plus d'informations sur cette action, consultezAmazon Elastic Container Service et référence CodeDeploy sur les actions de déploiement bleu-vert.
Autorisations relatives aux rôles de service : CodeConnections action
En CodeConnections effet, l'autorisation suivante est requise pour créer des pipelines avec une source utilisant une connexion, telle que Bitbucket Cloud.
{ "Effect": "Allow", "Action": [ "codeconnections:UseConnection" ], "Resource": "
resource_ARN
" },
Pour plus d'informations sur les autorisations IAM pour les connexions, consultez la section Référence des autorisations de connexions.
Pour plus d'informations sur cette action, consultezCodeStarSourceConnection pour Bitbucket Cloud GitHub, GitHub Enterprise Server, GitLab .com et les actions GitLab autogérées.
Autorisations relatives aux rôles de service : StepFunctions
action
En ce qui StepFunctions
concerne l'action, les autorisations minimales requises pour créer des pipelines avec une action d'appel Step Functions sont les suivantes.
{ "Effect": "Allow", "Action": [ "states:DescribeStateMachine", "states:DescribeExecution", "states:StartExecution" ], "Resource": "
resource_ARN
" },
Pour plus d'informations sur cette action, consultezAWS Step Functions invoquer une référence d'action.
Autorisations relatives aux rôles de service : AppConfig
action
Pour l'AppConfig
action, les autorisations minimales requises pour créer des pipelines avec une action d' AWS AppConfig appel sont les suivantes.
{ "Effect": "Allow", "Action": [ "appconfig:StartDeployment", "appconfig:GetDeployment", "appconfig:StopDeployment" ], "Resource": "
resource_ARN
" },
Pour plus d'informations sur cette action, consultezAWS AppConfig référence d'action de déploiement.
Autorisations relatives aux rôles de service : prise CodeBuild en charge des actions pour les builds par lots
Pour la CodeBuild prise en charge des compilations par lots, ajoutez ce qui suit à votre déclaration de politique :
{ "Effect": "Allow", "Action": [ "codebuild:BatchGetBuildBatches", "codebuild:StartBuildBatch" ], "Resource": "
resource_ARN
" },
Pour plus d'informations sur cette action, consultezAWS CodeBuild créer et tester une référence d'action.
Autorisations relatives aux rôles de service : CloudFormationStackSet
action
Pour AWS CloudFormation StackSets les actions, les autorisations minimales suivantes sont requises.
Pour l'CloudFormationStackSet
action, ajoutez ce qui suit à votre déclaration de politique :
{ "Effect": "Allow", "Action": [ "cloudformation:CreateStackSet", "cloudformation:UpdateStackSet", "cloudformation:CreateStackInstances", "cloudformation:DescribeStackSetOperation", "cloudformation:DescribeStackSet", "cloudformation:ListStackInstances" ], "Resource": "
resource_ARN
" },
Pour plus d'informations sur cette action, consultezAWS CloudFormation StackSets référence d'action de déploiement.
Autorisations relatives aux rôles de service : CloudFormationStackInstances
action
Pour l'CloudFormationStackInstances
action, ajoutez ce qui suit à votre déclaration de politique :
{ "Effect": "Allow", "Action": [ "cloudformation:CreateStackInstances", "cloudformation:DescribeStackSetOperation" ], "Resource": "
resource_ARN
" },
Pour plus d'informations sur cette action, consultezAWS CloudFormation StackSets référence d'action de déploiement.
Autorisations relatives aux rôles de service : prise CodeCommit en charge des actions pour le clonage complet
Pour bénéficier de la prise en CodeCommit charge de l'option de clonage complet, ajoutez ce qui suit à votre déclaration de politique :
{ "Effect": "Allow", "Action": [ "codecommit:GetRepository" ], "Resource": "
resource_ARN
" },
Note
Pour vous assurer que votre CodeBuild action peut utiliser l'option de clonage complet avec une CodeCommit source, vous devez également ajouter l'codecommit:GitPull
autorisation à la déclaration de politique concernant le rôle de CodeBuild service de votre projet.
Pour plus d'informations sur cette action, consultezCodeCommit référence d'action source.
Autorisations relatives aux rôles de service : action de ElasticBeanstalk
déploiement
Pour Elastic Beanstalk, les autorisations minimales requises pour créer des pipelines avec une action de déploiement sont les suivantes. ElasticBeanstalk
{ "Effect": "Allow", "Action": [ "elasticbeanstalk:*", "ec2:*", "elasticloadbalancing:*", "autoscaling:*", "cloudwatch:*", "s3:*", "sns:*", "cloudformation:*", "rds:*", "sqs:*", "ecs:*" ], "Resource": "
resource_ARN
" },
Note
Vous devez remplacer les caractères génériques dans la politique de ressources par les ressources du compte auquel vous souhaitez limiter l'accès. Pour plus d'informations sur la création d'une politique accordant un accès avec le moindre privilège, consultez. https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege
Autorisations relatives aux rôles de service : CloudWatch journalise l'action
Pour un pipeline que vous souhaitez configurer pour les CloudWatch journaux, les autorisations minimales que vous devez ajouter au rôle de CodePipeline service sont les suivantes.
{ "Effect": "Allow", "Action": [ "logs:DescribeLogGroups", "logs:PutRetentionPolicy" ], "Resource": "
resource_ARN
" },
Note
Vous devez remplacer les caractères génériques dans la politique de ressources par les ressources du compte auquel vous souhaitez limiter l'accès. Pour plus d'informations sur la création d'une politique accordant un accès avec le moindre privilège, consultez. https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege
Autorisations relatives aux rôles de service : Commands
action
Pour le support des actions Commandes, ajoutez ce qui suit à votre déclaration de politique :
{
"Effect": "Allow",
"Action": [
"logs:CreateLogGroup",
"logs:CreateLogStream",
"logs:PutLogEvents"
],
"Resource": [
"arn:aws:logs:*:YOUR_AWS_ACCOUNT_ID:log-group:/aws/codepipeline/YOUR_PIPELINE_NAME",
"arn:aws:logs:*:YOUR_AWS_ACCOUNT_ID:log-group:/aws/codepipeline/YOUR_PIPELINE_NAME:*"
]
}
Note
Réduisez les autorisations au niveau des ressources du pipeline en utilisant les autorisations basées sur les ressources dans la déclaration de politique relative aux rôles de service. Pour plus d'informations, consultez l'exemple de stratégie dansAutorisations relatives à la politique des rôles de.
Pour plus d'informations sur cette action, consultezRéférence d'action des commandes.
Autorisations relatives aux rôles de service : ECRBuildAndPublish
action
Pour le soutien à l'ECRBuildAndPublish
action, ajoutez ce qui suit à votre déclaration de politique :
{ "Statement": [ { "Sid": "ECRRepositoryAllResourcePolicy", "Effect": "Allow", "Action": [ "ecr:DescribeRepositories", "ecr:GetAuthorizationToken", "ecr-public:DescribeRepositories", "ecr-public:GetAuthorizationToken" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ecr:GetAuthorizationToken", "ecr:InitiateLayerUpload", "ecr:UploadLayerPart", "ecr:CompleteLayerUpload", "ecr:PutImage", "ecr:GetDownloadUrlForLayer", "ecr:BatchCheckLayerAvailability" ], "Resource": "
PrivateECR_Resource_ARN
" }, { "Effect": "Allow", "Action": [ "ecr-public:GetAuthorizationToken", "ecr-public:DescribeRepositories", "ecr-public:InitiateLayerUpload", "ecr-public:UploadLayerPart", "ecr-public:CompleteLayerUpload", "ecr-public:PutImage", "ecr-public:BatchCheckLayerAvailability", "sts:GetServiceBearerToken" ], "Resource": "PublicECR_Resource_ARN
" }, { "Effect": "Allow", "Action": [ "sts:GetServiceBearerToken" ], "Resource": "*" } ] }
En outre, si elles ne sont pas déjà ajoutées pour l'Commands
action, ajoutez les autorisations suivantes à votre rôle de service afin de consulter CloudWatch les journaux.
{ "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "
resource_ARN
" },
Note
Réduisez les autorisations au niveau des ressources du pipeline en utilisant les autorisations basées sur les ressources dans la déclaration de politique relative aux rôles de service.
Pour plus d'informations sur cette action, consultezECRBuildAndPublishcréer une référence d'action.
Autorisations relatives aux rôles de service : InspectorScan
action
Pour le soutien à l'InspectorScan
action, ajoutez ce qui suit à votre déclaration de politique :
{ "Effect": "Allow", "Action": "inspector-scan:ScanSbom", "Resource": "*" }, { "Effect": "Allow", "Action": [ "ecr:GetDownloadUrlForLayer", "ecr:BatchGetImage", "ecr:BatchCheckLayerAvailability" ], "Resource": "
resource_ARN
" },
En outre, si elles ne sont pas déjà ajoutées pour l'action Commandes, ajoutez les autorisations suivantes à votre rôle de service afin de consulter CloudWatch les journaux.
{ "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "
resource_ARN
" },
Note
Réduisez les autorisations au niveau des ressources du pipeline en utilisant les autorisations basées sur les ressources dans la déclaration de politique relative aux rôles de service.
Pour plus d'informations sur cette action, consultezAmazon Inspector InspectorScan invoque une référence d'action.